Vous êtes sur la page 1sur 36

Universit de Nice - Sophia Antipolis Licence dInformatique Travail dtudes

L E TATOUAGE D IMAGES O " WATERMARKING "

Julien P UGLIESI - Cedric P IOVANO Encadrement: Pierre Crescenzo

Juin 2004

TABLE DES MATIRES

Table des matires


1 Introduction 1.1 Watermarking, stganographie, cryptographie? 1.1.1 Quest-ce que le tatouage dimages? . . . 1.1.2 Diffrences avec la cryptographie . . . . 1.1.3 A quoi a sert? . . . . . . . . . . . . . . . 1.2 Une Part dHistoire !!!! . . . . . . . . . . . . . . . 1.3 Notion de Base . . . . . . . . . . . . . . . . . . . 1.3.1 Differentes denitions . . . . . . . . . . . 1.3.2 Transforme de Fourrier . . . . . . . . . . 1.3.3 Transforme et domaine DCT . . . . . . . Difference entre le FFT et le DCT . 1.4 Un peu de terminologie . . . . . . . . . . . . . . 1.5 Les degrs de tatouages et diffrentes formes . . 1.5.1 Visibilit . . . . . . . . . . . . . . . . . . . 1.5.2 Robustesse et fragilit . . . . . . . . . . . Un cas intermediaire : Les Semi-fragiles . 1.5.3 Un troisime critre : Le Ratio . . . . . . . Algorithme 2.1 Domaine spatial . . . . . . . . . . . . . . . . . . . 2.1.1 Bits de poids faibles . . . . . . . . . . . . Probleme du gif . . . . . . . . . . . 2.1.2 Algorithme "Patchwork" . . . . . . . . . . 2.1.3 Autre approches . . . . . . . . . . . . . . 2.2 Domaine Frequentiel . . . . . . . . . . . . . . . . 2.2.1 Algorithme de Koch et Zhao . . . . . . . 2.2.2 Etalement de Spectre (Spread-spectrum) 2.2.3 Les Fractales . . . . . . . . . . . . . . . . . Compression Fractale . . . . . . . . . . . Algorithme . . . . . . . . . . . . . . . . . 2.3 Des images la vido . . . . . . . . . . . . . . . . Les Attaques 3.1 Qu est ce qu une attaques? . . . . . . . . . 3.2 Comment a fonctionne a? . . . . . . . . . 3.3 Les diffrentes attaques . . . . . . . . . . . 3.3.1 Les attaques Basique Involontaire Les transformations gomtriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3 3 3 3 4 5 5 6 6 7 7 7 8 9 10 11 12 12 12 13 13 14 15 15 16 17 18 18 20 21 21 21 21 22 22

TABLE DES MATIRES


Les transformations frequentielle . . . . . . . Bruitage et Filtrage . . . . . . . . . . . Les Compressions . . . . . . . . . . . 3.3.2 Les attaques volontaires . . . . . . . . . . . . 3.3.3 Les attaques de nature cryptologique . . . . Exemple dattaque sur le copyright . . . . . Exemple dattaque sur la protection de copie Les Contre-attaques . . . . . . . . . . . . . . . . . . . 3.4.1 La transforme de Fourier-Mellin . . . . . . 3.4.2 Les contres-attaque "Non-Blind" . . . . . . . 3.4.3 Les contres-attaque "Blind" . . . . . . . . . . 3.4.4 Les autres outils a ltude . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2 23 23 25 26 28 28 28 29 29 30 30 31 33

3.4

Conclusion

CHAPITRE 1. INTRODUCTION

Chapitre 1

Introduction
1.1 Watermarking, stganographie, cryptographie?
1.1.1 Quest-ce que le tatouage dimages?
Le tatouage dimages est une technique qui est en fait issue directement dun art appel la stganographie. Cet art na pour ainsi dire quun but prcis, qui est de cacher au sein dun message primaire, un message secondaire. Bien entendu il faut que le message primaire soit lisible par tout un chacun, et quil reste visuellement inchang par rapport ce quil tait avant introduction du message secondaire. Le message secondaire se doit dtre parfaitement invisible, mais uniquement accessible par des personnes propritaires dune information secrte, une "clef" par exemple qui permettrait son extraction.

1.1.2 Diffrences avec la cryptographie


En cryptographie, lobjectif nest pas de dissimuler des informations dans dautres, mais plus simplement de rendre linformation que lont dsire transmettre compltement illisible toute personne ne possdant pas la donne ncessaire a son dcodage. De plus en cryptographie si le message primaire est modi, il devrait tre impossible de le recouvrer, tandis quen stganographie, le message secondaire est suppos rester accessible et ce mme aprs de multiples recopies et manipulations diverses du message primaire.

1.1.3 A quoi a sert?


Et bien comme tout le monde le sait, de nos jours presque tout les types de mdias (images, sons, vidos, etc.) sont stocks sous forme de donnes numriques, et leur libre accs pose de nombreux problmes de droits dauteur. Cela vient principalement du fait de la banalisation des connexions internet haut dbit, et des graveurs de CD/DVD qui reprsente un manque gagner et des prjudices importants pour les grandes industries de mdias. Le "watermarking" est certainement un moyen efcace de rsoudre ces problmes. Cest la raison pour laquelle beaucoup se tournent vers cette technologie rcente et sophistique.

CHAPITRE 1. INTRODUCTION

Par exemple, la marque ajoute pourrait tre alors un simple copyright ou un numro de licence. Lavantage ici se situe dans le fait quil serait non seulement invisible pour lobservateur, mais de plus indlbile et robuste face aux traitements classiques appliqus aux images comme le fentrage, le lissage, les transformations gomtriques ou la compression avec pertes.

1.2 Une Part dHistoire !!!!


Lapparition de la stganographie est trs ancienne, elle remonte lantiquit. En effet, les premiers exemples connus nous viennent directement des Grecs. Ils rasaient les cheveux dun esclave, puis tatouaient sur son crne un message. Une fois les cheveux repousss, lesclave pouvait traverser les territoires ennemis sans veiller les soupons. Une fois destination, il sufsait de raser nouveau le crne pour rcuprer le message. Bien sr, il ne fallait pas tre press... Au cours de lhistoire, les techniques ont volues sans cesse, et on a vu au fur et mesure du temps la naissance de nouveau procds plus efcaces. Par exemple les encres sympatiques, qui fut la mthode la plus utilise au cours des sicles. On crit, au milieu des textes crits lencre, un message laide de jus de citron, de lait ou de certains produits chimiques. Il est invisible loeil, mais une simple amme, ou un bain dans un ractif chimique, rvle le message (gure 1.1).

F IG . 1.1 Exemple de steganographie realis laide de lait Il a donc fallu attendre jusquen 1992 pour voir les premires apparitions commerciales du Watermarking, ou du moins ce fut la premire anne ou des articles commenaient paratre sur le sujet (voir tableau 1.1) . En effet, il semblerait que lont eu recours aux tatouages de certains documents bien avant cette date. On raconte quen 1986, Margaret Thatcher, ne supportant plus que certains de ses ministres vendent des informations la presse, exigea que tous les traitements de textes de son cabinet soient programms an que lidentit des utilisateurs soit encode dans les espaces de leurs textes. Si une fuite advenait, on pouvait alors identier le coupable. Anne Publications 1992 2 1993 2 1994 4 1995 13 1996 29 1997 64 1998 103

TAB . 1.1 Nombre de publications de 1992 a 1998 (source INSPEC, janvier 1999).

CHAPITRE 1. INTRODUCTION

Bien entendu, la vritable explosion du watermarking sest produite avec lexplosion des connexions Internet, et du libre change des chiers. De ce fait, certaines majors amricaines lutilisent, non pas pour les DVD grands publics, mais pour les screeners qui sont diffuss aux journalistes avant la sortie dun lm. Sils revendent le DVD, ou sils le diffusent en DIVX, ils courront alors le risque que leurs "empreintes digitales" inscrites en ligrane ne les dmasque. Le principal problme dans le dveloppement du "watermarking" est donc sa robustesse face aux attaques (compression du mdia, ltrage, etc.), or il y a peine cinq ans, il tait loin de satisfaire ces dures exigences, mais les progrs rcents effectus utilisant des mathmatiques de haut niveau permet une lutte quilibre avec les pirates. Maintenant, de nombreux industriels et socits de droits dauteur se montrent conants avec ce procd. La JASRAC et la RIAJ ont par exemple reproduit des tests en condition rels utilisant diffrentes technologies de tatouage. Pour cela, ils ont incrust en watermark le code standard international dune oeuvre musicale (ISWC) dans un chier audio quils ont ensuite convertie au format MP3, et envoy sur des serveurs Internet. En combinant ceci avec un systme de surveillance, conu pour dpister les chiers musicaux illicites et quips dun programme de dtection de watermark, les tests ont t concluants. La socit Verance, de son ct, a su convaincre Universal Picture dquiper ds 2004, la majorit de ses DVD, HSH, etc., de son nouveau systme de watermarking vido. En bref, cette science si on peut la nommer ainsi est en pleine explosion actuellement, et cela risque de continuer longtemps, du moins tant que des donnes pourront tre copies et changes impunment.

1.3 Notion de Base


Ce travail dtude tant particulirement orient vers limagerie, il nous semble ncessaire dintroduire certaines notions basiques que nous emploierons dans ce rapport.

1.3.1 Differentes denitions


Notion de pixel, valeur : un pixel, (picture element) est l lment indivisible permettant de coder l information relative a la luminosit en une certaine position pour les images en teinte de gris. sa valeur correspond alors a un nombre binaire cod gnralement sur 8 bits, de 0 a 255 (du plus fonc au plus clair). pour les images colores, le cas le plus courant est un codage de 8 bits pour chaque intensit lumineuse R G B (rouge, vert, bleu) ce qui correspond un codage sr 24 bits. La valeur de chaque pixel correspond, par consquent, un nombre entier, souvent represent en hexadcimal pour les images colorer (de 000000 a FFFFFF). Une reprsentation isomorphe est la reprsentation (Y,U,V) o Y dsigne la luminance du pixel et U et V dnissent sa chrominance. Plus la luminance est forte, plus le pixel est clair. Domaine spatial : Le domaine spatial est le domaine classique o chaque valeur en (x,y) correspond la valeur des pixels ; nous pouvons alors la visualiser dans un espace a 3 dimensions ou les axes X et Y representent

CHAPITRE 1. INTRODUCTION

les deux dimensions de limage, et laxe Z represente la valeur des pixels (gure 1.2).

F IG . 1.2 Exemple de representation tridimensionelle dans le domaine spatial Domaine frquentiel : Le domaine frquentiel est un espace dans lequel limage sera considere comme une somme de frquences de differentes amplitudes (voir domaine DCT). Filtre de Convolution : Sans entrer dans les details, une convolution sur des blocs de 3*3 permet de modier le pixel courant par differentes operations sur les valeurs des pixels du voisinnage (par exemple une matrice rempli de 1 changera le pixel courant par la moyenne des 8 autre pixels du bloc 3*3). Ces ltres de convolution sappliquent dans le domaine spatial. En frquentiel, cela se resume a multiplier 2 fonctions.

1.3.2 Transforme de Fourrier


Elle permet simplement de passer du domaine spatial au domaine frequentiel. Cette transforme rend donc visible les composante en frquence de limage

Z 1 F (!) = p1 f (t) e?1! t :dt 2 ?1

(1.1)

Il est interessant de noter que nous pouvons revenir au domaine spatial via la transforme de fourrier inverse. Une application brute de cette formule etant extrement longue, Une autre faon deffectuer ce calcul permet de limiter considerablement la duree de cette transformation. Cest ce que lon appelle la FFT (Fast Fourier Transform).

1.3.3 Transforme et domaine DCT


La DCT (Discret Cosinus Transform) est une transforme fort semblable la FFT, travaillant sur un signal discret. Elle prend un ensemble de points dun domaine spatial et les transforme en une reprsentation quivalente dans le

CHAPITRE 1. INTRODUCTION

domaine frquentiel. La DCT transforme un signal damplitude (chaque valeur du signal reprsente l "amplitude" (voir domaine frquentiel) dun phnomne) discret bidimensionnel en une information bidimensionnelle de "frquences". la formule de la DCT est detaille ci-dessous.

N ?1 N ?1 X X 2 F (u; v) = N c(u):c(v) ) : cos N v(y + 1 Img(x; y): cos N u(x + 1 2 2) x=0 y=0
Voici son inverse (connue aussi sous le nom de IDCT).

(1.2)

N ?1 N ?1 X X 2 1) Img(x; y) = N ) : cos N v(y + 2 c(u):c(v):F (u; v): cos N u(x + 1 2 u=0 v=0 2 c(0) = (2)? 1 ou c(w) = 1 pour w = 1; 2; : : : ; N ? 1

(1.3) (1.4)

Cette transformation tant trs lourde, elle sapplique gnralement en bloc de 8x8 (compression Jpeg). Concrtement, et en terme simple, cette transformation va essaye de faire correspondre des blocs de 8x8 de limage en une somme de fonction basique qui sont donne dans la matrice 8x8 de la DCT (DCT matrix). Un exemple est donn dans la gure 1.3. Les valeurs de la matrice de la transforme corresponde par consquent lintensit lumineuse pour chaque fonction de la matrice. Difference entre le FFT et le DCT le DCT est actuellement une version simplier de la FFT. Seule la partie reelle de la FFT est conserv Beaucoup plus simple en terme de coup de programmation la DCT est efcace dans la compression de multimedia (Jpeg) DCT Beaucoup plus utilise.

1.4 Un peu de terminologie


Pour nommer le tatouage dimages dans le monde, on utilise gnralement le mot anglais"Watermarking", ou plus exactement"digital watermarking". Ce terme anglo-saxon, signiant"ligramme" la base, correspond dorenavant au fait mme de masquer des donnes sur un autre support. Cela regroupe par consquent des notions plus prcises et restrictives de marques, invisibles et robustes, appliques au service de protection des droits dauteurs. Ce qui nous amnes donc employer une expression associant davantage cette ide denfouissement de donnes, le "data embedding".

1.5 Les degrs de tatouages et diffrentes formes


Plusieurs formes et degrs de tatouages xistent. Ils sont gnralement rpertori par leurs degrs de priorits : visibles ou non visibles

CHAPITRE 1. INTRODUCTION

F IG . 1.3 Exemple concret de transformation en domaine DCT

robustes ou fragiles

1.5.1 Visibilit
Le principe fondamental du tatouage visible (gure 1.4) consiste dissimuler partiellement une image. Pour ce faire il faudra utiliser un nombre indtermin de marques visibles, qui ne pourront tre efcacement effaces que si lon possde une "clef secrte" adquate. Ce type de tatouage est tudi actuellement pour grer tout ce qui concerne les contrles daccs dun unique document, correspondant en quelque sorte a une distribution de permission. On entend par contrles daccs la possibilit de restreindre la divulgation dun document en fonction de lappartenance dun utilisateur ou non la classe des "ayants droit" la lecture de ce document. En pratique, linteret dun watermark fcace reside dans son invisibilit (gure 1.5). Et cest dailleurs lun des trois principaux criteres dun algorithme de marquage : faire en sorte que la difference avec loriginal soit la plus minime possible. Plusieur methodes tentent de renforcer cette invisibilit (voir section contreattaque).

CHAPITRE 1. INTRODUCTION

F IG . 1.4 Exemple de tatouage visible

1.5.2 Robustesse et fragilit


Le deuxieme principal critere de qualite dun algorithme de tatouage concerne sa robustesse face a des manipulations de limage : celui-ci doit pouvoir conserver linformation stoquer dans le marquage en depis de diverse transformation. Or tres peux d algorithme resiste a une simple compression ou un changement de format, mais ils sont senss resister tout de mme des attaques basiques telle que des translations ou des rotations de limage (souvent utilis pour la mise en page). Il est neanmoins interessant de remarquer quil peux tre utile, dans certain cas, de favoriser une fragilit plutot qu une robustesse(gure 1.6). Pour sassurer par exemple de lintegrit dun document, le fait de le watermarquer avec un algorithme fragile permettra, par la suite de verier si linformation marque est toujours presente, ce qui sous entends donc quelle na subit aucune modication malveillante (par exemple, une modication brutale de certaine partie textuelle). Cela permet donc une certaine falsication de limage.

CHAPITRE 1. INTRODUCTION

10

F IG . 1.5 Exemple de tatouage (pseudo) invisible

Ce critre de robustesse et de fragilit sapplique surtout un marquage invisible (il ny a aucun interet a se poser ce genre de question pour un tatouage visible). Un cas intermediaire : Les Semi-fragiles Les watermarks semi-fragiles combinent la fois les proprits des marquage robuste et fragile. Comme les robuste, ils toleres certains changements de limage, comme des rotations, translations ou addition de bruit. Et comme les watermark fragile, ils sont capable de determiner les regions ou limage a t brutalement modi et celles ou elle reste authentique. Par consequent les watermarks semi fragile arrivent a differencier les changement "leger" comme lajoue dun bruit a des changement "destructeur". Ces algorithme sont surtout tres utile par exemple dans le cas ou une image marques doit etre diffuser sur le net, ou des types de compression comme le JPEG vont etre employer. Un algorithme fragile ne supporterait pas ce type de transformation, et un robuste permettrait a quiconque recupererait cette image sur le net den modier des parties sans que le marquage (donc le pseudo copyright servant a la falsication dun document) soit altr : tout le monde peux se presenter comme ayant un document original en sa possession. Lexemple dun tatouage fragile (gure 1.6) permet dillustrer aussi ce cas.

CHAPITRE 1. INTRODUCTION

11

F IG . 1.6 Exemple de tatouage fragile

1.5.3 Un troisime critre : Le Ratio


Celui-ci constitue la quantit dinformation que lon peux rentrer dans une image. En pratique, de 16 a 64 bit sufsent pour assurer le systeme de copyright. Des donne brute volumineuse sont rarement cach en tant que watermark (signiant "ligramme" comme cit plus haut, donc quelque chose de relativement discret), mais plutot des information sufsament detailles pour permettre recuperer une donne via un autre moyen (tel des pointeur vers une donne exterieur a limage). Il existe neanmoins certaine image qui sauto-sufse, ayant linformation brute stoque en tant que marquage. Ce genre de marquage sapplique surtout plus a une video quune image xe.

CHAPITRE 2. ALGORITHME

12

Chapitre 2

Algorithme
Ce chapitre na pas pour but de proceder a une simple liste des differents algorithme de tatouage, mais plutot de presenter successivement plusieur methode permettant davoir une ide concrete sur les notion de base dun algorithme de tatouage. Nous traiterons par consequent en priorit des algorithmes relativement basique plutot que les principaux utilis actuellement. Ceux-ci nous permettront de mettre en avant les differentes contradiction et limite rencontr par chacun deux, et dintroduire des methode pouvant potentiellement combler ces defaut inherant au traitement de limage. Ces algorithme se distingue essentiellement par quatre points : La facon de selectionner les differents points de limage originale (ou blocs) qui contiendront les donnes du watermark. la manire de faire correspondre limage hote avec linformation a enfouir (relation binaire entre les bits par exemple). Cest ce que lon appele la modulation. Le pre-traitement de linformation avant son enfouissement : pre-formatage (voir section contre-attaque) ou encore redondance de linformation. Le choix du domaine de travail : spatial ou frequentiel (DCT). Concretement, les algorithme appartiennent a deux grande famille : ceux operant sur le domaine spatial, et ceux sur le domaine DCT. Nous analyseront dune part des exemple de type dalgorithme travaillant sur le domaine spatial, en notant nottament leur principaux avantages et defauts, puis nous detailleront des algorithme operant sur le domaine DCT.

2.1 Domaine spatial


2.1.1 Bits de poids faibles
Il sagit certainement de la mthode la plus basique du "data embedding". En reprenant la dnition de la valeur dun pixel nous savons donc que pour les images en teinte de gris cette valeur varie de 1 255 correspondants a diffrents niveaux de gris (0 tant le Noir 255 le Blanc). Chaque pixel est donc cod

CHAPITRE 2. ALGORITHME

13

sur 8 bits. Si nous considrons le fait qu il est imperceptible pour l oeil humain un changement une variation d une unit de gris, nous pouvons raisonnablement considrer que le dernier bit (bit de poids faible) nest pas important, donc que nous pouvons le changer notre guise. C est ce que nous faisons pour cacher par exemple une image binaire (noir et blanc) dans une image en nuance de gris, en ne reprenant simplement que le dernier bit de chaque pixel. Pour les images en couleurs, il suft de travailler sur la luminance. Cette mthode ne presente nanmoins aucun des critres abords prcdemment a: robustesse : Il est trs simple denlever ce marquage en mettant par exemple 0 tous les bits de poids faible. De plus, tous les types de transformations frquentielles, tels des ltres, sont radicaux pour ce marquage. Entre autres la compression JPEG ne lui laisse quasiment aucune chance. Visibilit : Contrairement, a ce que l on peut penser, l oeil humain est trs sensible aux contrastes dans les gris de faibles intensits et beaucoup moins dans les teintes proche du blanc. Ainsi, certaines mthodes protent de cela en adaptant le nombre de bits de poids faible coder en fonction de la teinte en cours et de la teinte adjacente (tout en se rfrant des donnes physiologiques sur les couleurs). Probleme du gif De plus, cette mthode dpend rellement du format de limage. Par exemple pour les GIF, ou les valeurs des pixels correspondent non pas a des intensits de couleur, mais a des rfrences dans une palette de 256 couleurs, incrmenter de 1 cette valeur peux entraner certains changements aberrant dans limage. Un exemple concret serait le fait de modier la valeur 1111 1110 (254) correspondant au bleu fonc, en 1111 1111 (255) correspondant au rouge vif. Pour remdier a ce problme une solution basique consisterait se limiter sur une palette de 128 et crer une palette ou les couleurs marchent par pairs a: Couleur 00 01 10 11 Rouge 150 152 50 50 Vert 12 10 200 212 Bleu 59 50 98 95

Ainsi, en ne changeant que le bit de poids faible des pixels, on reste quasiment sur la mme couleur.

2.1.2 Algorithme "Patchwork"


Pour renforcer un peu plus la robustesse de la mthode prcdente, une ide basique, propose par Bender & al en 1995, consiste rpter le mme bit un grand nombre de fois pour quune tude statistique nous donne le bit marqu. Toujours dans le domaine spatial, cette amlioration reste nanmoins relativement faible a: il est trs facile de vrier quune image est marque. En effet, bien que faisant partie des marquages "invisibles a", une tude statistique des

CHAPITRE 2. ALGORITHME
bits de poids faible nous renseigne sur lexistence du watermark. Voyons prsent les tapes constituant cet algorithme a: 1. Selectionner grace a une cl gener aleatoirement des sequences de n paires de pixel. 0 2. Modier la luminance de chaque paire (pi ; qi ) en (p0 i ; qi ) de cette facon

14

p0i = pi + 1 qi0 = qi + 1
TAB . 2.1 Algorithme dinsertion "Patchwork"

(2.1)

1. Recuperer dune part toute les n paires grace la cl secrete. 2. Calculer S,

S=

n X i=1

(p0i ? qi0 )

(2.2)

TAB . 2.2 Algorithme dextraction "Patchwork" Pour n sufsament grand, lequation suivante est veri :

n X i=1

(pi ? qi ) = 0;

(2.3)

Seul un utilisateur possedant la cl secrete obtiendra un score S different de 0. La cl permet ici par consequent la localisation de zones secrtes ou la donne sera cache.

2.1.3 Autre approches


Il existe bien dautre approche dans le domaine spatial, entre autres les travaux de Kutter, Jordan et Bosser, qui consiste moduler linformation dans la composante bleue diffrents endroits de limage, crant une pseudo modication proportionnelle la luminance, ou encore le fait de dcouper limage en diffrents blocs de taille variable, o linformation est stoque dans la moyenne des valeurs des pixels de ces blocs. Nanmoins, les marquages dans le domaine spatial rsistent trs mal tout type d attaque, gomtrique ou frquentiel. Le simple fait dappliquer une rotation corrompt la plupart du temps le watermark. Voyons prsent des algorithmes dans le domaine frquentiel.

CHAPITRE 2. ALGORITHME

15

2.2 Domaine Frequentiel


Constatant la mauvaise performance des algorithmes de marquage dans le domaine spatial vis--vis de certaine modication, la plupart du temps tant involontaire comme entre autres de la compression JPEG, de nombreuses mthodes ont t dveloppes partir de connaissance acquise en traitement de signal. Une bonne partie de ces mthodes travaille sur le domaine DCT, esprant surtout renforcer la robustesse du marquage sur les compressions utilisant ce type de domaine. Le plus connu tant le jpeg pour ce qui concerne les images xes, mais galement le Mpeg pour la vido.

2.2.1 Algorithme de Koch et Zhao


Une approche consisterait a extraire un certain nombre de carr de 8x8 pixels de limage, de calculer la transforme DCT de ces blocs et daller marquer un bit sur les moyennes frquences correspondantes, sachant que la modication des basses frquences de limage la changerait trop, les basses frquences correspondant aux zones homognes les plus grandes sur limage, par exemple un noir uniforme dans les zones sombres, et que les hautes frquences sont enleves par la compression JPEG, correspondant aux zones homognes les plus petites dune image, savoir les details au niveau de chaque pixel. Voici une description formelle des algorithmes dinsertion et dextraction de cette mthode. 1. Soit une squence de k bits (b1 ; : : : ; bk ) cacher dans limage 2. Slectionner dans limage (selon une cl secrte) k blocs B (B1 ; : : : ; Bk ) de taille 8x8. 3. Calculer les coefcients DCT (a11 ; : : : a88 ) de chaque bloc slectionn, si ncessaire. 4. Pour i allant de 1 k : Soient (akl ) et (amn ) deux des coefcients DCT du bloc Bi , et bi le bit cacher Si f(bi = 1) et (akl )i > (amn )i g ou f(bi = 0) et (akl )i < (amn )i g, alors ne rien faire. Sinon modier les valeurs de (akl )i et (amn )i pour que la relation prcdente soit vrie. 5. Calculer la DCT inverse partir des valeurs ainsi modies an dobtenir limage marque, et revenir dans le domaine spatial, si besoin est. TAB . 2.3 Algorithme dinsertion Koch & Zhao Bien qutant nettement plus robuste a des attaques involontaires de type frquentiel, cet algorithme presente nanmoins quelques inconvnients a: Le fait de cacher linformation dans des blocs permet au mieux de stoquer un bit dans ces blocs, donc limite le ratio.

CHAPITRE 2. ALGORITHME
1. Retrouver les blocs marqus grce la cl secrte. 2. Calculer les coefcients DCT associs aux blocs slectionns. 3. Comparer les valeurs des coefcients DCT an de dterminer si le bit concern du message tait un "0" ou un "1". TAB . 2.4 Algorithme dextraction Koch & Zhao

16

Le fait mme dutilis des blocs a toujours cet inconvnient dtre vite mis en difcult face a des attaques gomtrique. Le simple fait dappliquer une rotation modie le maillage dorigine de limage, donc la segmentation en bloc de 8*8 ne correspond plus du tout a loriginale. Enn le terme de "moyennes frquences" est particulirement dur a dnir, ce qui entrane assez vite un conit visibilit/robustesse a: si lon choisit des frquence relativement basse, le tatouage est certes plus robuste, mais devient visible, paralllement plus nous prenons des frquences hautes plus le marquage se fond dans limage, mais perd en robustesse (mme face une compression jpeg). Cet algorithme a subi de nombreuses modications pour essayer de palier ces problmes. Entre autres le compromis robustesse vs visibilit a t particulirement afn. A noter de plus que cette approche est la base mme du watermark dans le domaine DCT, et engendrer de nombreux algorithme bien plus performant.

2.2.2 Etalement de Spectre (Spread-spectrum)


Ltalement de spectre est une technique utilise dans les tlcommunications radio, notamment par les militaires, pour disperser un signal sur une large bande de frquence, de faon le rendre discret et rsistant aux interfrences. On comprend donc que ce modle est dapplication immdiate au watermarking. Au cours des paragraphes prcdents, seules les ides de base imposant une relation entre dune part le message et dautre part limage ont t prsentes. Nous allons dcrire a present une nouvelle approche, propos par F. Hartung et al qui se base sur un pseudo preformatage de la donne a enfouir en l"talant" au niveau de la taille de limage. Il gnre ensuite une cle alatoire de la taille de la donne prformtes, puis applique, en terme simpliste, un oprateur binaire"XOR" de cette cl et de la donne tale (gure 2.1). Il suft dajouter le rsultat obtenu notre image pour obtenir une image marque. Cette mthode est particulirement intressante, car elle permet dexposer plusieurs notions fondamentales des algorithmes de tatouage dimages savoir ltalement de spectre, le fait dutiliser une cl secrte, la modulation damplitude, etc.Les tapes dinsertion et dextraction peuvent se rsumer ainsi a: A noter le fait que les auteurs proposent de plus un systme dtection permettant de vrier la prsence dune donne masque par tous, mais dune robustesse relativement mdiocre. Le principe en lui mme de spread-spectrum est utilis sur un domaine DCT

CHAPITRE 2. ALGORITHME
Etant donn un signal original vi Etant donne une sequence binaire aj

17

2 f?1; +1g cacher

1. Etaler ou plus exactement sur-chantillonner la sequence aj dun facteur "cr" an dobtenir une sequence bi (que nous supposerons ici de la meme longueur que vi pour des raisons de simplicite). 2. Amplier la sequence bi dun facteur ; puis la moduler avec un bruit pseudo aleatoire (ce bruit sert de cl secrete) pi 2 f?1; +1g an dobtenir la marque suivante,

wi = :bi :pi ; vi0 = vi + wi


TAB . 2.5 Algorithme dinsertion Bender & al

(2.4)

3. La video tatouee est obtenue par addition des deux signaux: video originale et marque precedemment mise en forme, (2.5)

1. Calculer la squence s, en dmodulant la vido tatoue laide du bruit,

lauteur propose dextraire la marque partir dune version l0. tre v "i de vi 2. Chaque a0 j est donn ensuite par le signe de sj . TAB . 2.6 Algorithme dextraction Bender & al

sj = cr pi :vi0 = cr pi :(vi + wi ) (2.6) 2 (2.7) cr pi :wi = cr pi : :bi cr: :bi = cr: :aj (2.8) Note : An que lhypothse cr pi :vi = 0 soit vrie au mieux,

par lalgorithme de Hartung, mais il peut trs bien tre appliqu dans diffrents domaines, tels le spatial (dont lintrt est plutt limit), ou encore des domaines compresss.

2.2.3 Les Fractales


Une autre approche, beaucoup plus technique que les prcedentes, consiste modier la compression fractale dcrite par Fisher ou Jacquin. Une technique initiale est prsente par Puate et Jordan en 96.

CHAPITRE 2. ALGORITHME

18

F IG . 2.1 Exemple de Spread-spectrum

Compression Fractale Tout dabord, un bref resum sur cette compression (gure 2.2): Il consiste chercher un systme de fonctions itres (IFS) qui permet de repsenter limage comme un attracteur. En terme topologique, un IFS est en quelque sorte un ensemble de fonctions wi : K ->K, contractantes et dnies sur un compact (K, d). Lapplication W qui, une partie A de K, dnie par S w W (A) = n i i=1 (A) est contractante pour la mtrique de Hausdorff et admet un unique point xe, lattracteur de lIFS. Le principe de la compression fractale est de dterminer les wi dont lattracteur est limage quon souhaite compresser et qui, pour simplier le problme, sont des fonctions afnes. On partitionne alors limage en carrs Ri de taille n par n, appels range blocks, et on recherche des carrs de taille gale ou diffrente, appels domain blocks, transformables par les wi en range blocks via une transformation spatiale et en niveaux de gris. En compression, les domain blocks sont en gnral plus gros que les range blocks, mais cette contrainte nintervient plus dans le cadre du watermarking. Algorithme Voyons present en detail les differentes tapes de cet algorithme de watermarking : Comme lalgorithme precedent, il peux etre utilis sur un domaine DCT ou spatial, les blocs pouvant etre des donne brute ou des frequences.

CHAPITRE 2. ALGORITHME

19

F IG . 2.2 Schema de compression en fractale (spiral path) Etant donne une sequence binaire avec une redondance U.

S = fs1 ; : : : ; sk g cacher,

1. Pour chaque bit si , nous selectionons U range block fRbgi (choisi alatoirement par une cl secrete, connu uniquement de lutilisateur) ; si si = 1 , fRbgi est cod en cherchant son domain block associ fMbgi par une recherche des regions locale(Local Search Region) fAgi ; si si = 1 , fRbgi est cod en cherchant fMbgi dans fB gi ; 2. Le reste des range block fRbgj est code en cherchant fMbgj dans fC gi = fAgi U fB gi , comme dans le cas dun codage de fractale "classique". 3. Crer lattracteur. TAB . 2.7 Algorithme dinsertion Puate & Jordan 1. A partir de lattracteur, et pour tout les blocks sign (indiqu grace la cl secrete ; trouver son domain block associ Vj; si Vj appartient a la region Aj alors, un "1" a ete cach, sinon un "0". 2. Pour chaque bit si , la decision nale est prise en considerant pour le groupe de U reponses la majorit de "0" ou de "1". TAB . 2.8 Algorithme dextraction Puate & Jordan

CHAPITRE 2. ALGORITHME

20

2.3 Des images la vido


Le compromis gnral (ratio, visibilit et robustesse) du tatouage est bien videmment fortement modi si lon considre de la vido et non pas des images xes. Pour une marque cacher donne, nous disposons de beaucoup plus de place. Cependant, cause de la dimension temporelle, la distorsion visuelle introduite par le marquage est plus difcile contrler. La liste des attaques possibles sur une vido augmente : par exemple, un schma de tatouage vido doit considrer les conversions de format en termes de nombre dimages par seconde. Enn, plus que jamais, les problmes de complexits algorithmiques et de temps de calcul sont considrer si le temps rel est recherch. Jusqu prsent, la majorit des tudes ont concern les images xes, et de nombreuses questions de base se rapportant la vido sont encore ouvertes. On peutpar exemple se demander sil est prfrable de tatouer une vido image par image? Ou bien au contraire, doit-on opter pour une stratgie variant dans le temps? Malgr tout, la plupart des ides dnies en images xes peuvent tre utilises en vido, avec plus ou moins de succs, et vice versa.

CHAPITRE 3. LES ATTAQUES

21

Chapitre 3

Les Attaques
3.1 Qu est ce qu une attaques?
Comme nous lavons vu prcdemment, un des points forts dun tatouage efcace rside dans sa robustesse. Nanmoins, certaines transformations basiques peuvent effacer le marquage, ou du moins potentiellement laltrer. Toutes ces transformations, volontaires ou involontaires, ayant une inuence directe sur le tatouage de limage, sont appeles des attaques.

3.2 Comment a fonctionne a?


Dornavant nous savons comment fonctionne gnralement le systme de marquage. Nous avons vu que la plupart de ces marques sont en rapport direct avec limage, soit en modiant les caractristiques de certains pixels, soit en modiant les coefcients DCT etc. Imaginez maintenant que vous voudriez supprimer ces marques, ou du moins les altrer, comment vous y prendriez vous? Et bien videmment, il vient assez rapidement lesprit plusieurs moyens simples, efcaces et rapides. Un exemple simple, la marque est effectue en modiant la luminance de certains pixels, il suft alors deffectuer un ltre passe-bas sur limage, et on a alors la quasi certitude davoir dtruit compltement le tatouage. Autre exemple, un tatouage pris sur le modle DCT, sera mis en grande difcult face une attaque de type gomtrique. Malheureusement, il est pour le moment plus simple de lessiver une marque, que den graver une solide, cause du grand nombre dattaques et de leur efcacit.

3.3 Les diffrentes attaques


Il existe deux grands types dattaques sur les images watermarkes a: Les attaques lies a limage (ou au signal de watermark), dite "aveugle a", dont le but est clairement une suppression simple dune potentielle donne masqu dans limage, en ignorant son contenu. Cela se rsume des transformations plus ou moins violentes. Ces transformations ont pour but de rendre illisible le marquage. Il est intressant de remarquer nanmoins que ces attaques ne sont pas forcment volontaires. En effet, sans

CHAPITRE 3. LES ATTAQUES

22

le savoir limage peut tre dgrade sufsamment pour que le tatouage soit effac. Un algorithme de marquage robuste est sens rsister de manire efcace a ces types de transformation, ou du moins tant que l image reste utilisable Les attaques plus "malicieuses a" dont le but et de retrouver le marquage. Pour cela il suft de rcuprer par diffrent moyen la "clef a" utilise au marquage de l image originale. Nous pourrons alors modier comme bon nous semble modier le tatouage de cette image, le lire, le supprimer...

3.3.1 Les attaques Basique Involontaire


Commenons par une liste, non exhaustive, des types de transformations pouvant potentiellement altrer le tatouage : Les transformations gomtriques Symtrie horizontale : Le fait simplement dinverser horizontalement une image est trs souvent fatal a une grande partie de watermark. Cette transformation peux sembler aux premier abord bien trop brutale pour conserver le sens dune image, mais il peux passer inaperu pour un paysage, ou mme pour un lm ou aucune scne dcriture nintervient (sous-titrage proscrire). Un exemple est illustr sur la gure 3.1.

F IG . 3.1 Exemple de symtrie horizontale Recadrement : Ces transformations concernent surtout la mise en page de diverses images scannes. Cela peut tre une simple rotation de quelque degrs, ou bien un decoupage brutal dune partie de limage. Ces types de recadrements peuvent tre des attaques trs efcace (voir gure 3.2). Mise a l chelle : Le fait dtirer horizontalement ou verticalement une image. Souvent utilis dans la mise en page galement (gure 3.3). Composition dimages, mosaque : Il sagit ici dutiliser un decoupage dune image dune faon beaucoup plus violente et qui se prte assez bien aux pages HTML. Il suft de dcouper limage en autant de morceaux que lon dsire (plus il y a de morceaux plus lattaque des chances daboutir), puis de recoller cette image au moment de lafchage en crant par exemple en HTML un tableau dont chacune des cellules contiendra un

CHAPITRE 3. LES ATTAQUES

23

F IG . 3.2 Decoupage simple dune image

F IG . 3.3 Exemple de mise en page : Rotation (7) & Mise chelle (120%) et Dcoupage morceau de limage. Cette attaque est trs peu applicable en pratique, et heureusement car elle est dune rare efcacit si lon se donne les moyens de bien dcouper limage (gure 3.4). Les transformations frequentielle Ces transformations modient essentiellement les coefcients de la DCT. Bruitage et Filtrage Le bruit est une alteration de limage : toute linformation pertinente dans limage nest pas simplement accessible. Des exemple de bruit articiel peuvent tre : le bruit gaussien qui consiste un ajout successif de valeurs gnres alatoirement chaque pixel dune image (gure 3.5). ou encore le bruit "sel et poivre" qui transforme alatoirement des pixels de limage en pixel noir ou blanc (gure 3.6). Le bruitage dune image ayant utilisation particulirement limit, voyons present les different type de ltre servant justement rcuprer une certaine comprehension de limage en y ltrant les bruits. Filtres passe-bas : Faisant partie de la catgorie des ltrages linaires. On uti-

CHAPITRE 3. LES ATTAQUES

24

F IG . 3.4 Exemple de mosaque dimage : Il suft simplement de la dcouper en plusieurs parties

F IG . 3.5 Exemple de bruitage gaussien

F IG . 3.6 Exemple de bruitage Sel & poivre a 30% (15% blanc, 15% noir)

lise ici la transforme de Fourier pour travailler dans lespace des frquences de limage et dans lequel on ne laisse alors passer que les basses frquences. En fait, il ne sagit ni plus ni moins que dun produit de convolution du signal avec une fonction passe bas (gure 3.7). Filtre passe-haut : Toujours dans les ltrages linaires, et souvent appeler "Sharpen" du au fait qu il a pour but daccentuer des contours. Il sagit simplement de linverse du ltre passe-bas, car il ne conserve que les hautes

CHAPITRE 3. LES ATTAQUES

25

F IG . 3.7 Exemple dapplication de ltre linaire

frquences. Cette attaque est certainement la moins efcace des transformations car elle conserve le bruit, et que cest souvent ce niveau la que se situe le tatouage. Filtre median : Ce ltre, non linaire, remplace la valeur dun pixel par la mdiane des valeur de ces voisin. Il est plus robuste que le precedent pour differents types de bruits articiels, donc plus fcace en tant quattaque (gure 3.8).

F IG . 3.8 Difference entre le ltre median et linaire pour un bruit sel & poivre

Les Compressions Les compressions pertes sont souvent une succession des diffrentes transformation vu prcdemment, ce qui en font des attaques involontaires et souvent trs efcace.

CHAPITRE 3. LES ATTAQUES

26

Un exemple peut tre la compression Jpeg (gure 3.9). Lavantage de cette mthode reside dans les taux de compression important que lon peut obtenir, mais son dsavantage se situe lui dans le fait quil sagit dune compression destructive. En effet plus lon compresse limage plus des dfauts apparaissent. Voyons en detail les diffrentes tapes de cette compression : 1. On dcoupe dabord limage en blocs carrs de 8 pixels sur 8 pixels. 2. On effectue ensuite une Transforme de Fourier (en pratique, une transforme DCT) en 2 dimensions du bloc 3. Et pour nir, on applique un ltre passe bas et cest la que lon choisit le taux de compression (en pratique, avec des matrice de quantication). Plus celui ci va tre lev, plus lon va supprimer une gamme de frquences importantes et plus limage va tre dgrade. Ce type dattaque sapplique aussi tout ce qui est conversion de format, par exemple du jpeg vers du gif.

F IG . 3.9 Exemple de perte lors de compression jpeg

3.3.2 Les attaques volontaires


Plusieurs outils commerciaux permettent de "lessiver" le marquage dune image en essayant daltrer au minimum limage originale a; Ces programmes sont appels"crackers". Ceux-ci perturbent limage de telle sorte que, mme si la marque reste prsente dans limage tatoue, pour la plupart des algorithmes de marquage, celle-ci est difcile, voire trs difcile extraire, sans recourir limage originale, an de se recaler. Ces perturbations sont souvent des transformations gomtriques (voir section prcdente) de manire alatoire. Parmi les outils actuellement disponibles qui ralisent une telle perturbation, les plus rfrencer sont actuellementUnzign et surtoutStirmark. UnZign modie sensiblement la taille de limage et Stirmark cre des dformations locales et simule un processus dimpression suivie dune digitalisation de limage laide dun scanner. Un exemple dimage obtenu aprs plusieurs itrations dunzign peut tre observ sur la gure ??. Plusieurs itrations mettent en vidence les modications du format de limage de cet algorithme. Un exemple avec stirmark prsent, sur la gure 3.11, met clairement en vidence les modications gomtriques apportes par ce programme. Concrtement, une illustration de ce que fait stirmark sur un maillage de pixel peut tre observe sur la gure 3.12.

CHAPITRE 3. LES ATTAQUES

27

F IG . 3.10 Limage de gauche correspond a limage originale, celle du milieux a une iteration de unZign, et celle de droite a cinq iteration

F IG . 3.11 Image originale a gauche, 1 iteration au milieu et 5 iteration a droite de Stirmark

F IG . 3.12 Image d exemple mettant en evidence les distortion physique de l algorithme StirMark

CHAPITRE 3. LES ATTAQUES

28

3.3.3 Les attaques de nature cryptologique


Ce type dattaques est beaucoup plus intressant, car il demande des connaissances en traitement du signal ainsi quune analyse srieuse du marquage. Les attaques malicieuses sont diffrentes des attaques aveugles car le pirate va sattacher trouver la faiblesse du systme qui utilise le watermark. Selon cette faiblesse, il ciblera son attaque. Par bien des aspects, cela se rapproche beaucoup de la cryptanalyse (lart de briser les systmes de chiffrement en cryptologie). Exemple dattaque sur le copyright Une des utilisations du watermarking peut tre la protection des droits dauteur ("copyright"). Par exemple, le document va tre tatou avec en paramtres le nom de lauteur, lidentication du contenu, un secret etc. Seul lauteur connat ces paramtres. Cette version marque sera mise disposition sur Internet. La version originale ne sera pas divulgue. Lauteur est le seul pouvoir dtecter le watermark pour prouver que ce document lui appartient. Dans ce cas prcis, le pirate va chercher semer le trouble sur lorigine de limage. En effet, il ne sert rien dajouter une autre marque au contenu divulgu sur Internet. Lauteur a toujours sa disposition la version originale. Le pirate essaie plutt de recrer une image originale (cest dire sans marquage) en soustrayant un faux watermark. Ainsi, il existe deux personnes prtendant avoir la copie originale du contenu divulgu sur Internet. Il est impossible de confondre lusurpateur. Exemple dattaque sur la protection de copie Ici, tous les contenus (lms, chiers musicaux) vont tre tatous avec la mme clef. Sachant cela, le pirate va chercher estimer cette clef, ce qui lui permettra de laver tous les contenus. Voici une description trs simplie de "laverage attack". Le pirate veut trouver la clef utilise pour marquer un lm. Pour simplier, supposons que la clef soit aussi le signal de watermark a: W. Pour tout contenu original I k , la version tatoue est obtenue ainsi :

k , mais il ne Le pirate recherche W. Il a accs toutes les images tatoues Iw k connat pas les images originales I . Or, sans entrer dans les details, sur un
grand nombre dimages, la moyenne des images non tatoues tend vers un gris uniforme de valeur G. On peut crire a:

k = Ik + W Iw

(3.1)

n 1X i ?G Iw W0 = N i=1

(3.2)

Ainsi, il pourra estimer la clef et la soustraire chaque image pour pirater les contenus. Une implementation de cette attaque t ralise en tenant compte dhypothses plus ralistes. Limage originale est estime par un ltrage passe: bas F(.) de limage tatoue Iw a

I 0 = F (Iw )

(3.3)

CHAPITRE 3. LES ATTAQUES


Le watermark est estim par une simple diffrence a:

29

W 0 = Iw ? I 0

(3.4)

0 Ceci est fait sur un grand nombre dimages tatoues. Les diffrents signaux Wk sont moyenns dans un buffer pour amliorer la qualit de lestimation.

3.4 Les Contre-attaques


Nous avons vu dans les paragraphes prcdents que lalgorithme dextraction est gnralement le duale de lalgorithme dinsertion. Autrement dit, les oprations ralises lors de lextraction drivent directement de celles dnies lors de linsertion du tatouage. Cependant, face certaines attaques qui laissent la marque dans limage, mais empchent le dtecteur de lextraire correctement, des publications rcentes proposent daccrotre la robustesse des tatouages en rajoutant de nouvelles tapes lextraction, sans remettre en cause le schma utilis linsertion. De plus, le problme difcile des attaques gomtriques nous amne aussi a suggre que la dtection, plutt que le marquage, est le problme principal du watermarking. Pour ce faire, plusieurs solutions sont proposes. Celles-ci servent a augmenter la robustesse du watermark contre les attaques"aveugle"(en particulier tout ce qui est rotation ou translation). Lide basique consiste a utiliser des "Codes correcteurs" (ou CC) a la place d une simple duplicationrptition des bits qui va en quelque sorte"preformater" le watermark, part exemple en changeant le domaine (spatial ou frquentiel).

3.4.1 La transforme de Fourier-Mellin


Connue aussi sous le nom de FMT (Fourier Mellin Transform). Celle-ci permet une robustesse face nimporte quelle transformation base de rotation ou de translation. Tout dabord, faisons la diffrence entre les 2 transforme, Mellin et Fourier : Transforme de Fourier : Cette transforme sapplique sur le principe suivant a: toutes les fonctions sont dcomposables en une somme de sinusodes des frquences diffrentes. Ainsi, lorsque lon reprsente une fonction dans un repre Amplitude/Temps, la transformation de Fourier permet de la voir dans un repre Amplitude/Frquence. On voit donc les composantes en frquence dun signal. La transforme tant une sinusode, une translation de limage originale na aucune inuence dessus. Transforme de Mellin : Cette transforme va en fait en quelque sorte analyser dune part notre image en tant que repre orthogonal, ayant lextrmit infrieure gauche comme origine. Elle fera correspondre ensuite chaque pixel de l image un vecteur le pointant partir de cette origine, caractrise par une norme, et un angle. Ce vecteur est alors stoquer sur un 2eme repre correspondant a l image de la transforme, dont laxe X reprsente la norme de ce vecteur, et laxe Y son angle. Par consquent le fait d appliquer une rotation a notre image originale

CHAPITRE 3. LES ATTAQUES

30

ne changera pas labscisse de limage de la transform, mais seulement lordonne. Une application de cette transforme a celle de Fourier nous permet de garder une ordonne xe. Par consequent, une application successive de ces 2 transforme renforce la robustesse aux attaques gomtriques. Un exemple de transformation FMT pouss a lextrme peut tre observ sur la gure 3.13. Il sagit concretement dune simple transformation en bloc frequentiel dans un repere polaires.

F IG . 3.13 Exemple de transformation Fourier-Melin

3.4.2 Les contres-attaque "Non-Blind"


Cette mthode permet surtout de limiter les diffrences entre limage marque, et limage originale. la solution propose par Davoine & al (gure 3.14) a t inspir par les travaux prcdents effectus sur la vido en utilisant les pices triangulaires pour compenser le mouvement. Lide basique est de dcouper limage originale en un ensemble de pices triangulaire. Cette maille servira alors de maille de rfrence et sera garde dans la mmoire pour une tape de prtraitement de rcupration du watermark. Un dcoupage identique sera alors effectu sur limage marque. En utilisant des procdures de compensation, ce maillage modie sera alors compenser avec le prcdent, ce qui limitera les diffrences dans les possibles transformations afnes d au marquage. Il suft par la suite de rcompenser limage marque avec son maillage original pour retrouver la donne masque. Cette contre-attaque ncessite nanmoins limage originale pour retrouver linformation.

3.4.3 Les contres-attaque "Blind"


An de prserver la possibilit de retrouver linformation sans avoir recours limage originale, une alternative, propose par Kutter, consiste inclure dans certaines parties du watermark des valeurs connue permettant une

CHAPITRE 3. LES ATTAQUES

31

F IG . 3.14 Difference apres un traitement de Davoine

synchronisation spatiale Cette approche a nanmoins le dsavantage de diminuer le ratio avec l information cach, dans le sens ou elle utilise une partie de la place possible pour son propre dcryptage. De plus, sil est certain que nimporte quelle transformation afne peux tre compens en testant toute les potentielles transformation inverse, et en slectionnant le meilleur rsultat, cette approche est trs lourde lorsque lon considre une image complte Donc a la place d utiliser des points prcis qui seront compars avant et apprte le marquage (voir "Non-Blind"), Kutter a introduit lide de systme qui inclue dans le watermark a plusieurs endroits ces points prcise. Cette ide est appele aussi"Self-Resynchronisation". Le marquage devient alors sa propre rfrence, rendant la synchronisation possible en nayant recours aucune autre information originale.

3.4.4 Les autres outils a ltude


Plusieurs tudes sont menes actuellement via diffrente mthode, plus ou moins complexe. Nous en citerons essentiellement 2 relativement prometteur, bien qutant trs

CHAPITRE 3. LES ATTAQUES

32

technique a: Les Ondelettes : Contrairement a la transforme de Fourier ou DCT ( utilis dans Jpeg) qui est une transforme dite frquentielle (dcomposition de l image en un ensemble de sinusodes 2D de frquence diffrentes) , la transforme en odelette est une transforme spatio frquentielle qui dcompose l image en un emsemlble de sinusodes "locales a" de frquence diffrent en utilisant une famille de fonctions (fonctions diffrentes chelles) qui donne donc en plus laspect multi rsolution. Sans entrer dans les dtails, l ide de base est pour des ondelettes de frquence basse on a une forme trs lisse de limage et plus on monte en frquence plus on gagne en rsolution et en dtails. Cette mthode renforce un peu plus la robustesse de la transforme de fourrier. Les Fractales : Les fractales sont galement tudies pour rsister entre autres a des attaques telles que le zoom ou lindexation.

CHAPITRE 4. CONCLUSION

33

Chapitre 4

Conclusion
Malgr la rcente apparition du tatouage dimages, on peut aisment se rendre compte de la pleine expansion de ce domaine. Et ce aussi bien au niveau des techniques de codages qui sont de plus en plus varies, mais aussi au niveau de lefcacit des algorithmes utiliss en termes de complexit (temps et espace) et de robustesse. En effet, les chercheurs ont encore une immense tche accomplir dans ce domaine, car mme si actuellement on peut poser une marque sur un document quelconque sans trop de difcult, il est encore plus simple de la lessiver. Eh oui comme vous pourrez le constater dans le II, il existe un nombre important dattaques efcaces et puissantes face tout type de marques connues. Cest pour cela que les pirates potentiels ont encore un lger avantage face au tatouage dimages. Or on sait que lapplication premire du "watermarking" est la dfense des droits dauteurs, et donc si nimporte qui peut dtruire nimporte quelle marque, il est alors logique de se demander si le tatouage est utile. Celui-ci se verrait remis en question. En effet, le but premier dun copyright par exemple est de ne pouvoir tre supprim, de mme pour nimporte quelle autre information dappartenance dun document. Cest pour cela que les recherches continuent dans cette branche, et que rcemment nous avons vu apparatre des techniques bien plus ables que les antrieures, et de plus les algorithmes se spcialisant (on entend par l le fait que les algorithmes vont dornavant viser un domaine plutt quun autre, par exemple viser la visibilit plutt que la robustesse, ou bien la abilit plutt que la robustesse) permettent de rpondre au mieux des applications donnes. Mme si nous parvenons marquer efcacement les images, reprer les fraudeurs, ou mettre en place un service de tatouage est encore un autre problme. En effet, pour ce qui est de la mise en place dun service de tatouage, il faudrait alors par exemple que tous les utilitaires permettant le traitement dimages apposent une marque sur celle-ci, et on voit alors apparatre encore un grand nombre dautres problmes. Pour ce qui est de la dtection de fraudeurs, il est quasiment ncessaire dutiliser des mouchards ou autre systme quivalent. Des produits permettant de dtecter automatiquement les marques commencent a voir le jour, par exemple MarcSpider de la socit DigiMarc. Enn, outre le "watermarking", les techniques de tatouage peuvent se diversier. Il est possible de tatouer plusieurs supports de mdias diffrents, tels que

CHAPITRE 4. CONCLUSION

34

les vidos, les sons, etc. Bien sur, on peut simaginer que les tatouages ne sont plus forcment le rle de protection de droits, mais il pourrait simplement vhiculer des informations utiles sur le mdia en question. Par exemple, pour un DVD marquer le zonage, an de restreindre lutilisation du disque une zone dnie.

TABLE DES FIGURES

35

Table des gures


1.1 1.2 1.3 1.4 1.5 1.6 2.1 2.2 3.1 3.2 3.3 3.4 3.5 3.6 3.7 3.8 3.9 3.10 3.11 3.12 3.13 3.14 Exemple de steganographie realis laide de lait . . . . . . . . Exemple de representation tridimensionelle dans le domaine spatial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exemple concret de transformation en domaine DCT . . . . . . Exemple de tatouage visible . . . . . . . . . . . . . . . . . . . . . Exemple de tatouage (pseudo) invisible . . . . . . . . . . . . . . Exemple de tatouage fragile . . . . . . . . . . . . . . . . . . . . . Exemple de Spread-spectrum . . . . . . . . . . . . . . . . . . . . Schema de compression en fractale (spiral path) . . . . . . . . . Exemple de symtrie horizontale . . . . . . . . . . . . . . . . . . Decoupage simple dune image . . . . . . . . . . . . . . . . . . . Exemple de mise en page : Rotation (7) & Mise chelle (120%) et Dcoupage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exemple de mosaque dimage : Il suft simplement de la dcouper en plusieurs parties . . . . . . . . . . . . . . . . . . . . . . . . Exemple de bruitage gaussien . . . . . . . . . . . . . . . . . . . . Exemple de bruitage Sel & poivre a 30% (15% blanc, 15% noir) . Exemple dapplication de ltre linaire . . . . . . . . . . . . . . . Difference entre le ltre median et linaire pour un bruit sel & poivre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exemple de perte lors de compression jpeg . . . . . . . . . . . . Limage de gauche correspond a limage originale, celle du milieux a une iteration de unZign, et celle de droite a cinq iteration Image originale a gauche, 1 iteration au milieu et 5 iteration a droite de Stirmark . . . . . . . . . . . . . . . . . . . . . . . . . . . Image d exemple mettant en evidence les distortion physique de l algorithme StirMark . . . . . . . . . . . . . . . . . . . . . . . . . Exemple de transformation Fourier-Melin . . . . . . . . . . . . . Difference apres un traitement de Davoine . . . . . . . . . . . . 4 6 8 9 10 11 18 19 22 23 23 24 24 24 25 25 26 27 27 27 30 31

Vous aimerez peut-être aussi