Académique Documents
Professionnel Documents
Culture Documents
Juin 2004
2 23 23 25 26 28 28 28 29 29 30 30 31 33
3.4
Conclusion
CHAPITRE 1. INTRODUCTION
Chapitre 1
Introduction
1.1 Watermarking, stganographie, cryptographie?
1.1.1 Quest-ce que le tatouage dimages?
Le tatouage dimages est une technique qui est en fait issue directement dun art appel la stganographie. Cet art na pour ainsi dire quun but prcis, qui est de cacher au sein dun message primaire, un message secondaire. Bien entendu il faut que le message primaire soit lisible par tout un chacun, et quil reste visuellement inchang par rapport ce quil tait avant introduction du message secondaire. Le message secondaire se doit dtre parfaitement invisible, mais uniquement accessible par des personnes propritaires dune information secrte, une "clef" par exemple qui permettrait son extraction.
CHAPITRE 1. INTRODUCTION
Par exemple, la marque ajoute pourrait tre alors un simple copyright ou un numro de licence. Lavantage ici se situe dans le fait quil serait non seulement invisible pour lobservateur, mais de plus indlbile et robuste face aux traitements classiques appliqus aux images comme le fentrage, le lissage, les transformations gomtriques ou la compression avec pertes.
F IG . 1.1 Exemple de steganographie realis laide de lait Il a donc fallu attendre jusquen 1992 pour voir les premires apparitions commerciales du Watermarking, ou du moins ce fut la premire anne ou des articles commenaient paratre sur le sujet (voir tableau 1.1) . En effet, il semblerait que lont eu recours aux tatouages de certains documents bien avant cette date. On raconte quen 1986, Margaret Thatcher, ne supportant plus que certains de ses ministres vendent des informations la presse, exigea que tous les traitements de textes de son cabinet soient programms an que lidentit des utilisateurs soit encode dans les espaces de leurs textes. Si une fuite advenait, on pouvait alors identier le coupable. Anne Publications 1992 2 1993 2 1994 4 1995 13 1996 29 1997 64 1998 103
TAB . 1.1 Nombre de publications de 1992 a 1998 (source INSPEC, janvier 1999).
CHAPITRE 1. INTRODUCTION
Bien entendu, la vritable explosion du watermarking sest produite avec lexplosion des connexions Internet, et du libre change des chiers. De ce fait, certaines majors amricaines lutilisent, non pas pour les DVD grands publics, mais pour les screeners qui sont diffuss aux journalistes avant la sortie dun lm. Sils revendent le DVD, ou sils le diffusent en DIVX, ils courront alors le risque que leurs "empreintes digitales" inscrites en ligrane ne les dmasque. Le principal problme dans le dveloppement du "watermarking" est donc sa robustesse face aux attaques (compression du mdia, ltrage, etc.), or il y a peine cinq ans, il tait loin de satisfaire ces dures exigences, mais les progrs rcents effectus utilisant des mathmatiques de haut niveau permet une lutte quilibre avec les pirates. Maintenant, de nombreux industriels et socits de droits dauteur se montrent conants avec ce procd. La JASRAC et la RIAJ ont par exemple reproduit des tests en condition rels utilisant diffrentes technologies de tatouage. Pour cela, ils ont incrust en watermark le code standard international dune oeuvre musicale (ISWC) dans un chier audio quils ont ensuite convertie au format MP3, et envoy sur des serveurs Internet. En combinant ceci avec un systme de surveillance, conu pour dpister les chiers musicaux illicites et quips dun programme de dtection de watermark, les tests ont t concluants. La socit Verance, de son ct, a su convaincre Universal Picture dquiper ds 2004, la majorit de ses DVD, HSH, etc., de son nouveau systme de watermarking vido. En bref, cette science si on peut la nommer ainsi est en pleine explosion actuellement, et cela risque de continuer longtemps, du moins tant que des donnes pourront tre copies et changes impunment.
CHAPITRE 1. INTRODUCTION
les deux dimensions de limage, et laxe Z represente la valeur des pixels (gure 1.2).
F IG . 1.2 Exemple de representation tridimensionelle dans le domaine spatial Domaine frquentiel : Le domaine frquentiel est un espace dans lequel limage sera considere comme une somme de frquences de differentes amplitudes (voir domaine DCT). Filtre de Convolution : Sans entrer dans les details, une convolution sur des blocs de 3*3 permet de modier le pixel courant par differentes operations sur les valeurs des pixels du voisinnage (par exemple une matrice rempli de 1 changera le pixel courant par la moyenne des 8 autre pixels du bloc 3*3). Ces ltres de convolution sappliquent dans le domaine spatial. En frquentiel, cela se resume a multiplier 2 fonctions.
(1.1)
Il est interessant de noter que nous pouvons revenir au domaine spatial via la transforme de fourrier inverse. Une application brute de cette formule etant extrement longue, Une autre faon deffectuer ce calcul permet de limiter considerablement la duree de cette transformation. Cest ce que lon appelle la FFT (Fast Fourier Transform).
CHAPITRE 1. INTRODUCTION
domaine frquentiel. La DCT transforme un signal damplitude (chaque valeur du signal reprsente l "amplitude" (voir domaine frquentiel) dun phnomne) discret bidimensionnel en une information bidimensionnelle de "frquences". la formule de la DCT est detaille ci-dessous.
N ?1 N ?1 X X 2 F (u; v) = N c(u):c(v) ) : cos N v(y + 1 Img(x; y): cos N u(x + 1 2 2) x=0 y=0
Voici son inverse (connue aussi sous le nom de IDCT).
(1.2)
N ?1 N ?1 X X 2 1) Img(x; y) = N ) : cos N v(y + 2 c(u):c(v):F (u; v): cos N u(x + 1 2 u=0 v=0 2 c(0) = (2)? 1 ou c(w) = 1 pour w = 1; 2; : : : ; N ? 1
(1.3) (1.4)
Cette transformation tant trs lourde, elle sapplique gnralement en bloc de 8x8 (compression Jpeg). Concrtement, et en terme simple, cette transformation va essaye de faire correspondre des blocs de 8x8 de limage en une somme de fonction basique qui sont donne dans la matrice 8x8 de la DCT (DCT matrix). Un exemple est donn dans la gure 1.3. Les valeurs de la matrice de la transforme corresponde par consquent lintensit lumineuse pour chaque fonction de la matrice. Difference entre le FFT et le DCT le DCT est actuellement une version simplier de la FFT. Seule la partie reelle de la FFT est conserv Beaucoup plus simple en terme de coup de programmation la DCT est efcace dans la compression de multimedia (Jpeg) DCT Beaucoup plus utilise.
CHAPITRE 1. INTRODUCTION
robustes ou fragiles
1.5.1 Visibilit
Le principe fondamental du tatouage visible (gure 1.4) consiste dissimuler partiellement une image. Pour ce faire il faudra utiliser un nombre indtermin de marques visibles, qui ne pourront tre efcacement effaces que si lon possde une "clef secrte" adquate. Ce type de tatouage est tudi actuellement pour grer tout ce qui concerne les contrles daccs dun unique document, correspondant en quelque sorte a une distribution de permission. On entend par contrles daccs la possibilit de restreindre la divulgation dun document en fonction de lappartenance dun utilisateur ou non la classe des "ayants droit" la lecture de ce document. En pratique, linteret dun watermark fcace reside dans son invisibilit (gure 1.5). Et cest dailleurs lun des trois principaux criteres dun algorithme de marquage : faire en sorte que la difference avec loriginal soit la plus minime possible. Plusieur methodes tentent de renforcer cette invisibilit (voir section contreattaque).
CHAPITRE 1. INTRODUCTION
CHAPITRE 1. INTRODUCTION
10
Ce critre de robustesse et de fragilit sapplique surtout un marquage invisible (il ny a aucun interet a se poser ce genre de question pour un tatouage visible). Un cas intermediaire : Les Semi-fragiles Les watermarks semi-fragiles combinent la fois les proprits des marquage robuste et fragile. Comme les robuste, ils toleres certains changements de limage, comme des rotations, translations ou addition de bruit. Et comme les watermark fragile, ils sont capable de determiner les regions ou limage a t brutalement modi et celles ou elle reste authentique. Par consequent les watermarks semi fragile arrivent a differencier les changement "leger" comme lajoue dun bruit a des changement "destructeur". Ces algorithme sont surtout tres utile par exemple dans le cas ou une image marques doit etre diffuser sur le net, ou des types de compression comme le JPEG vont etre employer. Un algorithme fragile ne supporterait pas ce type de transformation, et un robuste permettrait a quiconque recupererait cette image sur le net den modier des parties sans que le marquage (donc le pseudo copyright servant a la falsication dun document) soit altr : tout le monde peux se presenter comme ayant un document original en sa possession. Lexemple dun tatouage fragile (gure 1.6) permet dillustrer aussi ce cas.
CHAPITRE 1. INTRODUCTION
11
CHAPITRE 2. ALGORITHME
12
Chapitre 2
Algorithme
Ce chapitre na pas pour but de proceder a une simple liste des differents algorithme de tatouage, mais plutot de presenter successivement plusieur methode permettant davoir une ide concrete sur les notion de base dun algorithme de tatouage. Nous traiterons par consequent en priorit des algorithmes relativement basique plutot que les principaux utilis actuellement. Ceux-ci nous permettront de mettre en avant les differentes contradiction et limite rencontr par chacun deux, et dintroduire des methode pouvant potentiellement combler ces defaut inherant au traitement de limage. Ces algorithme se distingue essentiellement par quatre points : La facon de selectionner les differents points de limage originale (ou blocs) qui contiendront les donnes du watermark. la manire de faire correspondre limage hote avec linformation a enfouir (relation binaire entre les bits par exemple). Cest ce que lon appele la modulation. Le pre-traitement de linformation avant son enfouissement : pre-formatage (voir section contre-attaque) ou encore redondance de linformation. Le choix du domaine de travail : spatial ou frequentiel (DCT). Concretement, les algorithme appartiennent a deux grande famille : ceux operant sur le domaine spatial, et ceux sur le domaine DCT. Nous analyseront dune part des exemple de type dalgorithme travaillant sur le domaine spatial, en notant nottament leur principaux avantages et defauts, puis nous detailleront des algorithme operant sur le domaine DCT.
CHAPITRE 2. ALGORITHME
13
sur 8 bits. Si nous considrons le fait qu il est imperceptible pour l oeil humain un changement une variation d une unit de gris, nous pouvons raisonnablement considrer que le dernier bit (bit de poids faible) nest pas important, donc que nous pouvons le changer notre guise. C est ce que nous faisons pour cacher par exemple une image binaire (noir et blanc) dans une image en nuance de gris, en ne reprenant simplement que le dernier bit de chaque pixel. Pour les images en couleurs, il suft de travailler sur la luminance. Cette mthode ne presente nanmoins aucun des critres abords prcdemment a: robustesse : Il est trs simple denlever ce marquage en mettant par exemple 0 tous les bits de poids faible. De plus, tous les types de transformations frquentielles, tels des ltres, sont radicaux pour ce marquage. Entre autres la compression JPEG ne lui laisse quasiment aucune chance. Visibilit : Contrairement, a ce que l on peut penser, l oeil humain est trs sensible aux contrastes dans les gris de faibles intensits et beaucoup moins dans les teintes proche du blanc. Ainsi, certaines mthodes protent de cela en adaptant le nombre de bits de poids faible coder en fonction de la teinte en cours et de la teinte adjacente (tout en se rfrant des donnes physiologiques sur les couleurs). Probleme du gif De plus, cette mthode dpend rellement du format de limage. Par exemple pour les GIF, ou les valeurs des pixels correspondent non pas a des intensits de couleur, mais a des rfrences dans une palette de 256 couleurs, incrmenter de 1 cette valeur peux entraner certains changements aberrant dans limage. Un exemple concret serait le fait de modier la valeur 1111 1110 (254) correspondant au bleu fonc, en 1111 1111 (255) correspondant au rouge vif. Pour remdier a ce problme une solution basique consisterait se limiter sur une palette de 128 et crer une palette ou les couleurs marchent par pairs a: Couleur 00 01 10 11 Rouge 150 152 50 50 Vert 12 10 200 212 Bleu 59 50 98 95
Ainsi, en ne changeant que le bit de poids faible des pixels, on reste quasiment sur la mme couleur.
CHAPITRE 2. ALGORITHME
bits de poids faible nous renseigne sur lexistence du watermark. Voyons prsent les tapes constituant cet algorithme a: 1. Selectionner grace a une cl gener aleatoirement des sequences de n paires de pixel. 0 2. Modier la luminance de chaque paire (pi ; qi ) en (p0 i ; qi ) de cette facon
14
p0i = pi + 1 qi0 = qi + 1
TAB . 2.1 Algorithme dinsertion "Patchwork"
(2.1)
S=
n X i=1
(p0i ? qi0 )
(2.2)
TAB . 2.2 Algorithme dextraction "Patchwork" Pour n sufsament grand, lequation suivante est veri :
n X i=1
(pi ? qi ) = 0;
(2.3)
Seul un utilisateur possedant la cl secrete obtiendra un score S different de 0. La cl permet ici par consequent la localisation de zones secrtes ou la donne sera cache.
CHAPITRE 2. ALGORITHME
15
CHAPITRE 2. ALGORITHME
1. Retrouver les blocs marqus grce la cl secrte. 2. Calculer les coefcients DCT associs aux blocs slectionns. 3. Comparer les valeurs des coefcients DCT an de dterminer si le bit concern du message tait un "0" ou un "1". TAB . 2.4 Algorithme dextraction Koch & Zhao
16
Le fait mme dutilis des blocs a toujours cet inconvnient dtre vite mis en difcult face a des attaques gomtrique. Le simple fait dappliquer une rotation modie le maillage dorigine de limage, donc la segmentation en bloc de 8*8 ne correspond plus du tout a loriginale. Enn le terme de "moyennes frquences" est particulirement dur a dnir, ce qui entrane assez vite un conit visibilit/robustesse a: si lon choisit des frquence relativement basse, le tatouage est certes plus robuste, mais devient visible, paralllement plus nous prenons des frquences hautes plus le marquage se fond dans limage, mais perd en robustesse (mme face une compression jpeg). Cet algorithme a subi de nombreuses modications pour essayer de palier ces problmes. Entre autres le compromis robustesse vs visibilit a t particulirement afn. A noter de plus que cette approche est la base mme du watermark dans le domaine DCT, et engendrer de nombreux algorithme bien plus performant.
CHAPITRE 2. ALGORITHME
Etant donn un signal original vi Etant donne une sequence binaire aj
17
1. Etaler ou plus exactement sur-chantillonner la sequence aj dun facteur "cr" an dobtenir une sequence bi (que nous supposerons ici de la meme longueur que vi pour des raisons de simplicite). 2. Amplier la sequence bi dun facteur ; puis la moduler avec un bruit pseudo aleatoire (ce bruit sert de cl secrete) pi 2 f?1; +1g an dobtenir la marque suivante,
(2.4)
3. La video tatouee est obtenue par addition des deux signaux: video originale et marque precedemment mise en forme, (2.5)
lauteur propose dextraire la marque partir dune version l0. tre v "i de vi 2. Chaque a0 j est donn ensuite par le signe de sj . TAB . 2.6 Algorithme dextraction Bender & al
sj = cr pi :vi0 = cr pi :(vi + wi ) (2.6) 2 (2.7) cr pi :wi = cr pi : :bi cr: :bi = cr: :aj (2.8) Note : An que lhypothse cr pi :vi = 0 soit vrie au mieux,
par lalgorithme de Hartung, mais il peut trs bien tre appliqu dans diffrents domaines, tels le spatial (dont lintrt est plutt limit), ou encore des domaines compresss.
CHAPITRE 2. ALGORITHME
18
Compression Fractale Tout dabord, un bref resum sur cette compression (gure 2.2): Il consiste chercher un systme de fonctions itres (IFS) qui permet de repsenter limage comme un attracteur. En terme topologique, un IFS est en quelque sorte un ensemble de fonctions wi : K ->K, contractantes et dnies sur un compact (K, d). Lapplication W qui, une partie A de K, dnie par S w W (A) = n i i=1 (A) est contractante pour la mtrique de Hausdorff et admet un unique point xe, lattracteur de lIFS. Le principe de la compression fractale est de dterminer les wi dont lattracteur est limage quon souhaite compresser et qui, pour simplier le problme, sont des fonctions afnes. On partitionne alors limage en carrs Ri de taille n par n, appels range blocks, et on recherche des carrs de taille gale ou diffrente, appels domain blocks, transformables par les wi en range blocks via une transformation spatiale et en niveaux de gris. En compression, les domain blocks sont en gnral plus gros que les range blocks, mais cette contrainte nintervient plus dans le cadre du watermarking. Algorithme Voyons present en detail les differentes tapes de cet algorithme de watermarking : Comme lalgorithme precedent, il peux etre utilis sur un domaine DCT ou spatial, les blocs pouvant etre des donne brute ou des frequences.
CHAPITRE 2. ALGORITHME
19
F IG . 2.2 Schema de compression en fractale (spiral path) Etant donne une sequence binaire avec une redondance U.
S = fs1 ; : : : ; sk g cacher,
1. Pour chaque bit si , nous selectionons U range block fRbgi (choisi alatoirement par une cl secrete, connu uniquement de lutilisateur) ; si si = 1 , fRbgi est cod en cherchant son domain block associ fMbgi par une recherche des regions locale(Local Search Region) fAgi ; si si = 1 , fRbgi est cod en cherchant fMbgi dans fB gi ; 2. Le reste des range block fRbgj est code en cherchant fMbgj dans fC gi = fAgi U fB gi , comme dans le cas dun codage de fractale "classique". 3. Crer lattracteur. TAB . 2.7 Algorithme dinsertion Puate & Jordan 1. A partir de lattracteur, et pour tout les blocks sign (indiqu grace la cl secrete ; trouver son domain block associ Vj; si Vj appartient a la region Aj alors, un "1" a ete cach, sinon un "0". 2. Pour chaque bit si , la decision nale est prise en considerant pour le groupe de U reponses la majorit de "0" ou de "1". TAB . 2.8 Algorithme dextraction Puate & Jordan
CHAPITRE 2. ALGORITHME
20
21
Chapitre 3
Les Attaques
3.1 Qu est ce qu une attaques?
Comme nous lavons vu prcdemment, un des points forts dun tatouage efcace rside dans sa robustesse. Nanmoins, certaines transformations basiques peuvent effacer le marquage, ou du moins potentiellement laltrer. Toutes ces transformations, volontaires ou involontaires, ayant une inuence directe sur le tatouage de limage, sont appeles des attaques.
22
le savoir limage peut tre dgrade sufsamment pour que le tatouage soit effac. Un algorithme de marquage robuste est sens rsister de manire efcace a ces types de transformation, ou du moins tant que l image reste utilisable Les attaques plus "malicieuses a" dont le but et de retrouver le marquage. Pour cela il suft de rcuprer par diffrent moyen la "clef a" utilise au marquage de l image originale. Nous pourrons alors modier comme bon nous semble modier le tatouage de cette image, le lire, le supprimer...
F IG . 3.1 Exemple de symtrie horizontale Recadrement : Ces transformations concernent surtout la mise en page de diverses images scannes. Cela peut tre une simple rotation de quelque degrs, ou bien un decoupage brutal dune partie de limage. Ces types de recadrements peuvent tre des attaques trs efcace (voir gure 3.2). Mise a l chelle : Le fait dtirer horizontalement ou verticalement une image. Souvent utilis dans la mise en page galement (gure 3.3). Composition dimages, mosaque : Il sagit ici dutiliser un decoupage dune image dune faon beaucoup plus violente et qui se prte assez bien aux pages HTML. Il suft de dcouper limage en autant de morceaux que lon dsire (plus il y a de morceaux plus lattaque des chances daboutir), puis de recoller cette image au moment de lafchage en crant par exemple en HTML un tableau dont chacune des cellules contiendra un
23
F IG . 3.3 Exemple de mise en page : Rotation (7) & Mise chelle (120%) et Dcoupage morceau de limage. Cette attaque est trs peu applicable en pratique, et heureusement car elle est dune rare efcacit si lon se donne les moyens de bien dcouper limage (gure 3.4). Les transformations frequentielle Ces transformations modient essentiellement les coefcients de la DCT. Bruitage et Filtrage Le bruit est une alteration de limage : toute linformation pertinente dans limage nest pas simplement accessible. Des exemple de bruit articiel peuvent tre : le bruit gaussien qui consiste un ajout successif de valeurs gnres alatoirement chaque pixel dune image (gure 3.5). ou encore le bruit "sel et poivre" qui transforme alatoirement des pixels de limage en pixel noir ou blanc (gure 3.6). Le bruitage dune image ayant utilisation particulirement limit, voyons present les different type de ltre servant justement rcuprer une certaine comprehension de limage en y ltrant les bruits. Filtres passe-bas : Faisant partie de la catgorie des ltrages linaires. On uti-
24
F IG . 3.6 Exemple de bruitage Sel & poivre a 30% (15% blanc, 15% noir)
lise ici la transforme de Fourier pour travailler dans lespace des frquences de limage et dans lequel on ne laisse alors passer que les basses frquences. En fait, il ne sagit ni plus ni moins que dun produit de convolution du signal avec une fonction passe bas (gure 3.7). Filtre passe-haut : Toujours dans les ltrages linaires, et souvent appeler "Sharpen" du au fait qu il a pour but daccentuer des contours. Il sagit simplement de linverse du ltre passe-bas, car il ne conserve que les hautes
25
frquences. Cette attaque est certainement la moins efcace des transformations car elle conserve le bruit, et que cest souvent ce niveau la que se situe le tatouage. Filtre median : Ce ltre, non linaire, remplace la valeur dun pixel par la mdiane des valeur de ces voisin. Il est plus robuste que le precedent pour differents types de bruits articiels, donc plus fcace en tant quattaque (gure 3.8).
F IG . 3.8 Difference entre le ltre median et linaire pour un bruit sel & poivre
Les Compressions Les compressions pertes sont souvent une succession des diffrentes transformation vu prcdemment, ce qui en font des attaques involontaires et souvent trs efcace.
26
Un exemple peut tre la compression Jpeg (gure 3.9). Lavantage de cette mthode reside dans les taux de compression important que lon peut obtenir, mais son dsavantage se situe lui dans le fait quil sagit dune compression destructive. En effet plus lon compresse limage plus des dfauts apparaissent. Voyons en detail les diffrentes tapes de cette compression : 1. On dcoupe dabord limage en blocs carrs de 8 pixels sur 8 pixels. 2. On effectue ensuite une Transforme de Fourier (en pratique, une transforme DCT) en 2 dimensions du bloc 3. Et pour nir, on applique un ltre passe bas et cest la que lon choisit le taux de compression (en pratique, avec des matrice de quantication). Plus celui ci va tre lev, plus lon va supprimer une gamme de frquences importantes et plus limage va tre dgrade. Ce type dattaque sapplique aussi tout ce qui est conversion de format, par exemple du jpeg vers du gif.
27
F IG . 3.10 Limage de gauche correspond a limage originale, celle du milieux a une iteration de unZign, et celle de droite a cinq iteration
F IG . 3.12 Image d exemple mettant en evidence les distortion physique de l algorithme StirMark
28
k , mais il ne Le pirate recherche W. Il a accs toutes les images tatoues Iw k connat pas les images originales I . Or, sans entrer dans les details, sur un
grand nombre dimages, la moyenne des images non tatoues tend vers un gris uniforme de valeur G. On peut crire a:
k = Ik + W Iw
(3.1)
n 1X i ?G Iw W0 = N i=1
(3.2)
Ainsi, il pourra estimer la clef et la soustraire chaque image pour pirater les contenus. Une implementation de cette attaque t ralise en tenant compte dhypothses plus ralistes. Limage originale est estime par un ltrage passe: bas F(.) de limage tatoue Iw a
I 0 = F (Iw )
(3.3)
29
W 0 = Iw ? I 0
(3.4)
0 Ceci est fait sur un grand nombre dimages tatoues. Les diffrents signaux Wk sont moyenns dans un buffer pour amliorer la qualit de lestimation.
30
ne changera pas labscisse de limage de la transform, mais seulement lordonne. Une application de cette transforme a celle de Fourier nous permet de garder une ordonne xe. Par consequent, une application successive de ces 2 transforme renforce la robustesse aux attaques gomtriques. Un exemple de transformation FMT pouss a lextrme peut tre observ sur la gure 3.13. Il sagit concretement dune simple transformation en bloc frequentiel dans un repere polaires.
31
synchronisation spatiale Cette approche a nanmoins le dsavantage de diminuer le ratio avec l information cach, dans le sens ou elle utilise une partie de la place possible pour son propre dcryptage. De plus, sil est certain que nimporte quelle transformation afne peux tre compens en testant toute les potentielles transformation inverse, et en slectionnant le meilleur rsultat, cette approche est trs lourde lorsque lon considre une image complte Donc a la place d utiliser des points prcis qui seront compars avant et apprte le marquage (voir "Non-Blind"), Kutter a introduit lide de systme qui inclue dans le watermark a plusieurs endroits ces points prcise. Cette ide est appele aussi"Self-Resynchronisation". Le marquage devient alors sa propre rfrence, rendant la synchronisation possible en nayant recours aucune autre information originale.
32
technique a: Les Ondelettes : Contrairement a la transforme de Fourier ou DCT ( utilis dans Jpeg) qui est une transforme dite frquentielle (dcomposition de l image en un ensemble de sinusodes 2D de frquence diffrentes) , la transforme en odelette est une transforme spatio frquentielle qui dcompose l image en un emsemlble de sinusodes "locales a" de frquence diffrent en utilisant une famille de fonctions (fonctions diffrentes chelles) qui donne donc en plus laspect multi rsolution. Sans entrer dans les dtails, l ide de base est pour des ondelettes de frquence basse on a une forme trs lisse de limage et plus on monte en frquence plus on gagne en rsolution et en dtails. Cette mthode renforce un peu plus la robustesse de la transforme de fourrier. Les Fractales : Les fractales sont galement tudies pour rsister entre autres a des attaques telles que le zoom ou lindexation.
CHAPITRE 4. CONCLUSION
33
Chapitre 4
Conclusion
Malgr la rcente apparition du tatouage dimages, on peut aisment se rendre compte de la pleine expansion de ce domaine. Et ce aussi bien au niveau des techniques de codages qui sont de plus en plus varies, mais aussi au niveau de lefcacit des algorithmes utiliss en termes de complexit (temps et espace) et de robustesse. En effet, les chercheurs ont encore une immense tche accomplir dans ce domaine, car mme si actuellement on peut poser une marque sur un document quelconque sans trop de difcult, il est encore plus simple de la lessiver. Eh oui comme vous pourrez le constater dans le II, il existe un nombre important dattaques efcaces et puissantes face tout type de marques connues. Cest pour cela que les pirates potentiels ont encore un lger avantage face au tatouage dimages. Or on sait que lapplication premire du "watermarking" est la dfense des droits dauteurs, et donc si nimporte qui peut dtruire nimporte quelle marque, il est alors logique de se demander si le tatouage est utile. Celui-ci se verrait remis en question. En effet, le but premier dun copyright par exemple est de ne pouvoir tre supprim, de mme pour nimporte quelle autre information dappartenance dun document. Cest pour cela que les recherches continuent dans cette branche, et que rcemment nous avons vu apparatre des techniques bien plus ables que les antrieures, et de plus les algorithmes se spcialisant (on entend par l le fait que les algorithmes vont dornavant viser un domaine plutt quun autre, par exemple viser la visibilit plutt que la robustesse, ou bien la abilit plutt que la robustesse) permettent de rpondre au mieux des applications donnes. Mme si nous parvenons marquer efcacement les images, reprer les fraudeurs, ou mettre en place un service de tatouage est encore un autre problme. En effet, pour ce qui est de la mise en place dun service de tatouage, il faudrait alors par exemple que tous les utilitaires permettant le traitement dimages apposent une marque sur celle-ci, et on voit alors apparatre encore un grand nombre dautres problmes. Pour ce qui est de la dtection de fraudeurs, il est quasiment ncessaire dutiliser des mouchards ou autre systme quivalent. Des produits permettant de dtecter automatiquement les marques commencent a voir le jour, par exemple MarcSpider de la socit DigiMarc. Enn, outre le "watermarking", les techniques de tatouage peuvent se diversier. Il est possible de tatouer plusieurs supports de mdias diffrents, tels que
CHAPITRE 4. CONCLUSION
34
les vidos, les sons, etc. Bien sur, on peut simaginer que les tatouages ne sont plus forcment le rle de protection de droits, mais il pourrait simplement vhiculer des informations utiles sur le mdia en question. Par exemple, pour un DVD marquer le zonage, an de restreindre lutilisation du disque une zone dnie.
35