Vous êtes sur la page 1sur 12

valuation automatique des mthodes de tatouage Automatic evaluation of watermarking schemes

par F. RAYNAL1, F.A.P PETITCOLAS2, C. FONTAINE3


1 2 3

INRIA Rocquencourt, frederic.raynal@inria.fr Microsoft Research, fabienpe@microsoft.com USTL-LIFL, caroline.fontaine@lifl.fr

rsum et mots cls Les mthodes de tatouage sont de plus en plus nombreuses. Nanmoins, il est difficile de les comparer et de trouver celle adapte ses besoins dans la mesure o les tests prsents sont trs souvent diffrents. En effet, tant les mdia employs que les transformations quils subissent changent dune tude lautre. Dans cet article, nous prsentons StirMark Benchmark 4, un outil dvaluation automatique pour les schmas de tatouage. Il est dvelopp en C++, selon un modle orient objets, ce qui nous a permis de ladapter la fois aux images et aux fichiers audios. Les algorithmes de tatouage tant tous dissemblables, nous utilisons des profils qui dfinissent les tests appliquer aux mthodes, selon les paramtres dont elles se servent et les objectifs poursuivis. Nous proposons galement des niveaux dassurance sur les critres habituels (perceptibilit, robustesse et capacit) afin de faciliter la lisibilit des performances obtenues par les schmas. Nous prsentons aussi de nouveaux tests (audio, espace descls, fausses alarmes, marquage multiple). Tatouage, valuation, protocole exprimental.

abstract and key words Many watermarking schemes are now well defined, but it is still very difficult to compare them and thus find the one which fits our needs. Since both media and attacks used for evaluation are different in each article, it is almost impossible to compare the schemes.In this article, we introduce StirMark Benchmark 4, a new automatic tool to evaluate watermarking schemes. It is written in C++, according to an object oriented model, which allows us towork on images and audio files.There are many different applications for watermarking, so we use profiles to define tests to apply according to the requested parameters of the method, and its purposes. We also propose different levels of quality on usual criteria (perceptibility, robustness and capacity) to increase the legibility of the performances obtained by the schemes. We also introduce new tests (audio, key space, falsealarms, multiple watermarking). Watermarking, evaluation, experiment protocol.

Traitement du Signal Volume 18 n 4 Spcial 2001

271

valuation automatique des mthodes de tatouage

1. introduction
Le domaine du tatouage numrique connat un essor important depuis quelques annes et le besoin de solutions efficaces se fait dautant plus sentir que les outils numriques deviennent de plus en plus accessibles. Les techniques de tatouage se multiplient, mais aucune ne parvient encore simposer. En effet, les utilisateurs potentiels de schmas de tatouage ne savent quel algorithme se fier car il nexiste toujours pas de programme permettant une valuation fine bien que les premires tentatives apparurent ds 1998 [PAK98]. Ce manque de rfrence provoque une grande confusion qui empche tous les acteurs concerns (ayants-droit de ces mdia, fabricants de matriels ou diteurs de logiciels) de slectionner une solution approprie leurs besoins : fonder une politique de protection long terme sur des schmas peu tests ne ressemble pas une ide pertinente. Aprs avoir mis au point le protocole exprimental le modle gnrique des tests, indpendant du mdium considr, nous avons commenc ladapter aux images. Par la suite, M. Steinebach1 et J. Dittman, de lUniversit de Darmstadt en Allemagne, nous ont rejoints pour traiter la partie audio partir du travail dj ralis pour les images ([PSR+01, SPR+01). Deux autres projets similaires existent. Tout dabord, le projet Europen Certimark, lanc en Mai 2001 sous la direction de C. Rollin (Socit des Auteurs et Compositeurs Dramatiques SACD), et regroupant 15 partenaires, travaille principalement dans deux directions : 1. laboration et dveloppement dun outil dvaluation pour le tatouage ; outil dvaluation complet pour les images et les vidos ; cration de nouvelles attaques, laboration de nouveaux tests pour tout type de paramtres, dfinition dune nouvelle mesure qualitative pour les images. 2. recherche sur des algorithmes de tatouage : laboration de mthodes de tatouage en profitant des comptences varies de tous les participants ; valuations des techniques les plus efficaces pour une exploitation commerciale future. On trouve galement le projet checkmark lanc par S. Pereira et supervis par T. Pun ([PVM+01, VPP+01]). Ce programme, dvelopp pour Matlab 6, contient de nombreux tests (compression par ondelettes, attaque par recopie par exemple) et sappuie sur une mtrique plus performante que le PSNR : la mtrique de Watson ([MEC98]). Celle-ci prend mieux en compte la luminance et le contraste dune image que le PSNR. Ces projets sont complmentaires, en particulier par le grand nombre de tests diffrents quils proposent. Par ailleurs, ils offrent la possibilit de travailler dans des environnements diffrents, tant par le langage utilis (Matlab ou C++) que par le support des mdia (images uniquement, ou bien galement des sons ou vidos).

Nous prsentons tout dabord les conditions gnrales indispensables lutilisation dun logiciel dvaluation. Ensuite, nous introduisons larchitecture globale du systme. Enfin, une dernire partie est consacre lvaluation elle-mme, dtaillant les niveaux dassurances de diffrents critres ainsi que de nouveaux tests.

2. pr-requis pour un outil dvaluation


Le tatouage numrique reste un champ dinvestigations o les valuations prcises sont encore peu rpandues. Dune part, peu dorganismes ont dj fourni un cahier des charges complet, dtaillant prcisment les spcifications attendues qui permettraient de valider, ou au moins de tester, les mthodes proposes ([Int97],[Euro00]). Dautre part, les quipes de recherche ou les socits ne publient que trs rarement les rsultats des tests intensifs mens sur leurs solutions [Bra98]. De plus en plus dattaques sont recenses contre les schmas de tatouage ([PAK98, LvD98, SG00, KVH00, HSG00]). Cela illustre bien la ncessit daccrotre les performances des algorithmes de tatouage de sorte que les nouveaux standards multimdia puissent sappliquer, entre autre, la protection des droits dauteur. Les tests raliss dans les diverses publications ne prsentent que des rsultats partiels, obtenus partir dun ensemble restreint de mdia et dattaques, en appliquant un protocole exprimental personnel. Ce point, dj prsent dans [KP99], dmontre limpossibilit de comparer les solutions labores les unes par rapport aux autres, moins de reprogrammer soi-mme les algorithmes. Cependant, cela conduirait trs certainement des implantations informatiques diffrentes, probablement moins performantes que celles des auteurs initiaux puisque les dtails des algorithmes, trs importants pour une comparaison impartiale, sont rarement publis. Ce manque dtalonnage laisse penser que le besoin dune rfrence commune dans lvaluation des schmas de tatouage est urgent. laide de cette rfrence commune et prcise, les chercheurs et industriels du secteur nauront alors qu fournir un tableau de rsultats qui refltera les performances du schma propos. Les utilisateurs finaux pourront vrifier alors si leurs attentes sont satisfaites. De leur ct, les chercheurs verront les consquences dun changement dans une mthode, et seront mme den valuer la pertinence. Ce protocole exprimental facilitera les dveloppements initiaux dune solution en identifiant rapidement ses forces et faiblesses. Enfin, les industriels connatront le degr de confiance accorder un schma de tatouage. Nous nabordons ici que lvaluation des mthodes de tatouage elles-mmes. Cependant, le cadre dutilisation de ces algo-

272

Traitement du Signal Volume 18 n 4 Spcial 2001

valuation automatique des mthodes de tatouage

rithmes dpasse la simple volont de dissimuler une marque dans un mdium. Les systmes qui les emploient poursuivent des objectifs diffrents (commerce dimages, de vido ou de fichiers sons par exemple) et sappuient aussi sur dautres techniques, bien souvent lies la cryptographie. Dans ce contexte, un protocole, une configuration ou encore un gnrateur alatoire peuvent tout autant se rvler vulnrables.

2.1. ncessit dun tiers de confiance


Les performances dune mthode de tatouage doivent tre values et rendues publiques afin que les utilisateurs sachent quelle approche employer. Plusieurs solutions sont envisageables pour la mise en uvre de ces tests : faire confiance qui fournit la mthode, ainsi quaux rsultats quelle affiche ; raliser soi-mme les tests pour vrifier que la mthode rpond ses propres attentes ; laisser un tiers indpendant valuer la mthode. Seule la dernire dmarche permet dobtenir un rsultat objectif, la condition imprative que la mthodologie et les outils employs soient eux-mmes connus de tous. Ainsi, les sources du programme seront accessibles tous, de mme que divers documents, comme celui-ci, dtaillant le protocole exprimental. Cette approche permettra chacun de reproduire aisment les tests raliss sur la plate-forme publique. La mise en uvre dun tel systme soulve de nombreux problmes. Ainsi, le concepteur dun algorithme de tatouage doit-il envoyer son programme sous forme de sources ou dexcutable ? Ou bien lvaluation est-elle accomplie distance par le biais de preuves interactives fondes sur des changes entre le testeur et le concepteur ? Sur ce dernier modle, on peut imaginer lapproche suivante, inspire des preuves divulgation nulle de connaissance (zerokwnoledge proof [Kah96, MvOV99]). Ces protocoles mettent en scnes un vrificateur V et un prouveur P . Le but de P est de convaincre V quil connat un secret sans rvler la moindre information sur celui-ci. En appliquant ce modle lvaluation de schmas de tatouage, P cherche convaincre V de la rsistance de son algorithme la transformation f : 1. V envoie P un mdium m ; P marque m, produisant le mdium m, quil renvoie V ; V renvoie P le mdium m = f (mb ) , o b {0, 1}, gnr alatoirement, est tel que m0 = m et m1 = m ; P annonce sil russit ou non retrouver la marque. Si P triche, il a une chance sur deux de se faire prendre et un chance sur deux de tromper le vrificateur. Donc, au bout de n essais, la probabilit quil triche sans se faire prendre est 1/2n. Malheureusement, si ce protocole fonctionne parfaitement dans les cas dauthentification, ce nest plus vrai pour lvaluation. Dune part, V dispose alors du mdium initial et de sa version

marque, ce qui peut lui permettre de construire des attaques en choisissant les mdia appropris. Dautre part, la majorit des transformations f sont facilement inversibles, ou au moins compensables, mme si P ne connat pas f. En effet, P dispose du mdium original m, du mdium marqu m et dun mdium tester m . Il lui suffit simplement de comparer m m et m pour obtenir une bonne ide de f 1 , et ensuite rechercher la marque dans f 1 (m ) . Ceci dmontre, outre linadaptation de ce protocole exprimental, que le vrificateur doit au moins disposer du mcanisme dinsertion ou de dtection/extraction.

2.2. conditions requises


Une autre difficult qui se dresse dans llaboration dun outil dvaluation automatique des mthodes de tatouage provient de la diversit des algorithmes et des mdia. En effet, une mme catgorie de mdia contient des lments trs diffrents les uns des autres, aussi bien au niveau du sens (un concert de musique religieuse ou de hard rock) que de la reprsentation (une mme note joue par divers instruments ne possde pas le mme timbre). Par ailleurs, certains algorithmes sont ddis un type dimages ou de sons prcis alors que dautres se veulent plus gnraux. La composition de notre base de mdia doit donc tre varie. Ainsi, chaque mthode est teste sur un sous-ensemble de mdia gnr alatoirement. Dans un second temps, lutilisateur pourra galement spcifier une ou plusieurs catgories de mdia particuliers (images mdicales, satellites, de synthse, et autres), soit au vu des rsultats obtenus, soit parce que lalgorithme est ddi ce type prcis de mdia. De cette constatation, nous avons conclu que notre outil devait tre simple et modulaire.

2.2.1.simplicit
Pour tre largement accept, ce service dvaluation sappuie sur une interface simple, compatible avec les bibliothques de marquage dj existantes. Lutilisateur fournit trois fonctions : la premire pour insrer une marque, la deuxime pour la dtecter et une dernire permettant de donner des informations sur la mthode utilise (cf. section 3.1.). Comme nous lavons dj voqu, les schmas de tatouage ne rpondent pas tous aux mmes besoins, et nous proposons donc des profils dvaluation adapts (ensembles de mdia et de tests). Ces objectifs sont rsums dans la figure 1. Le service lui-mme repose sur un simple modle client-serveur : le client envoie une bibliothque compile respectant linterface, puis spcifie le profil dvaluation souhait ; un automate dclenche la batterie de tests slectionns,et ds quils sont termins, les rsultats sont retourns au client et peuvent tre rendus publics, la demande du client.

Traitement du Signal Volume 18 n 4 Spcial 2001

273

valuation automatique des mthodes de tatouage

Figure 1. Fonctionnement gnral de StirMark Benchmark 4.

2.2.2.modularit
Pour parvenir un mcanisme pertinent dvaluation, la premire tche consiste identifier les diffrents objectifs poursuivis par les schmas de tatouage : identification de signaux audiovisuels : la marque transporte un numro didentification unique, type ISBN, servant de cl pour une base de donnes. Ceci permet dassocier un contenu diffrentes informations, comme une licence. Cependant, dans certaines occasions, il vaut mieux dissimuler directement les donnes dans le mdium plutt que sur une base de donnes centrale afin dviter une connexion un serveur distant ; preuve de proprit : la marque dissimule permet une autorit de connatre layant-droit ou le crateur dun mdium ; audit : la marque contient une information utilise pour identifier les acteurs en prsence lors dune transaction autour du mdium (i.e. le distributeur et lutilisateur final). Cette trace montre le transfert entre les parties. Les marques qui permettent didentifier les utilisateurs sont couramment appeles empreintes ; contrle de copies : la marque dnombre les copies effectues, ce qui permet den contrler la quantit effectue. De telles protections sont employes pour prvenir la copie de Digital Versatile Disks (DVD) [BCL+99] ou de fichiers audio (par Sony avec le format ATRAC3) ; contrle de lutilisation du mdium : le mdium comporte en guise de marque une sorte de numro de licence. En parallle,

un automate vrifie sur la toile que les utilisateurs sont bien valides ; preuve daltration : certaines marques permettent de dtecter les modifications subies ultrieurement par le mdium ; avertissement aux utilisateurs : ce type de marque prvient lutilisateur dun mdium de son copyright. Par exemple, lorsquune personne cherche sauvegarder le mdium protg, un message davertissement est alors affich. De nombreuses autres utilisations illustrent encore la diversit des attentes. Dans ces conditions, il est indispensable que loutil dvaluation soit compatible avec ces applications. Cela passe par la dfinition de profils, rpondant chaque objectif recherch. Cette tche dlicate ncessite lagrment de la communaut scientifique. Les profils sont proposs titre indicatif et peuvent tre affins soit a priori, soit a posteriori au vu des rsultats obtenus lors dun prcdent test. Tester lintgralit de tels systmes dpasse largement le cadre de notre outil : nous ne nous intressons ici qu laspect tatouage. De ce fait, les principaux critres valuer sont la perceptibilit, la fiabilit (robustesse et fausses alarmes), la capacit ou encore la rapidit. De plus amples dtails sont prsents au paragraphe 4, tant sur le sens de ces termes que sur les solutionsmises en uvre pour les quantifier. Chaque paramtre est plus ou moins corrl aux autres. Des bibliothques spcifiques ddies leur valuation reposent sur des tests ad hoc, comme ceux dcrits dans [KP99].

274

Traitement du Signal Volume 18 n 4 Spcial 2001

valuation automatique des mthodes de tatouage

3. architecture de StirMark Benchmark 4


3.1. interface
Pour se servir de StirMark Benchmark 4, un utilisateur soumet sa mthode de tatouage sous forme de bibliothque compile, soit pour Windows, soit pour Linux, exportant trois fonctions. La premire, GetSchemeInfo, fournit des informations sur la mthode, comme sa catgorie (priv, aveugle, asymtrique), son type (I ou II), son auteur, sa version, sa date de mise en disponibilit, une description. Les deux autres fonctions sont Embed et sa complmentaire Extract. Elles utilisent un ensemble de paramtres, certains obligatoires et dautres optionnels selon le type de tatouage. Ils comprennent le mdium original, la marque, la cl dinsertion, la force dincrustation, la tolrance maximale autorise, etc. Cette approche permet de conserver une compatibilit entre les diffrentes mthodes de tatouage. La force reprsente un compromis entre limperceptibilit, la capacit et la fiabilit procures par lalgorithme. Elle vrifie les proprits suivantes : il sagit dun rel (float) compris entre 0 et 100 ; plus la force est leve, plus la qualit de limage en sortie se dgrade, mais, si tout va bien, la robustesse saccrot dautant ; une force nulle correspond une absence de marque (PSNR tendant vers ) ; une force de 100 implique un mdium marqu avec un PSNR proche de 20dB ; la distribution de la force doit tre harmonieuse. Le PSNR 1000 1 , autreespr devrait tre proportionnel 20log10 force ment dit la force est proportionnelle lnergie du bruit. Le tableau 1 fournit la correspondance entre force et PSNR.
Tableau 1. Correspondance entre force et PSNR.

paramtres appropris. Le tableau 2 illustre ce mcanisme pour un schma applicable la diffusion radiophonique, et un autre correspondant une vrification pour des images.
Tableau 2. Exemples simplifis de profils dvaluation : chaque profil est compos dun ensemble de tests avec leurs paramtres et dune liste densembles dchantillons.

Marquage audio aveugle [Test list] Test 1=Mean embedding time Test 2=Mean extraction time Test 3=Sound Low pass filter [Mean embedding time] Number of tests=100 [Mean extraction time] Number of tests=100000 [Sound Low pass filter] Cut frequency=2000 [Samples] Set 1=Radio broadcasts Set 2=Voices Set 3=Songs

Marquage dimage [Test list] Test 1=Mean embedding time Test 2=Noise addition Test 3=Image JPEG compression [Mean embedding time] Number of tests=100000 [Noise addition] Noise start level=0.25 Noise end level=0.75 Step=0.05 [JPEG compression] Quality start=100 Quality end=75 Step=5 [Samples] Set 1=Medical pictures Set 2=Photographs

Dans un profil, lutilisateur dfinit dabord les tests auxquels doit tre soumis son schma. Ensuite, pour chaque test prvu, les paramtres sont prciss. Des paramtres par dfaut sont offerts dans les classes de bases mais il est trs facile pour le programmeur dun nouveau test de spcifier les siens. Par exemple, pour la compression JPEG, on donne la qualit minimale, la qualit maximale et le pas. Enfin, il est possible de prciser des ensembles de mdia.

force

0.1

0.5

10

30

50

70

80

90

100

PSNR 80 66.02 60 40 30.46 27.96 23.1 21.94 20.92 20

3.3. arborescence de classes


Le programme est crit en C++ afin de bnficier des avantages de lhritage et du polymorphisme de classes. Notre ambition est de fournir un outil permettant dvaluer des schmas indistinctement pour les diffrents mdia (images, sons, vidos). La figure 2 prsente une version simplifie de larborescence de classes. CBench est une classe gnrale pour toutes les valuations possibles. Elle initialise une liste de tests selon le profil dsir. Elle utilise la classe CMarkingScheme comme interface entre la bibliothque fournie par lutilisateur et les tests. La classe

3.2. profils
Le support de diffrentes applications de tatouage est obtenu grce une initialisation dpendant du profil spcifi ([Pet00]). Un profil est construit autour dun ensemble de tests, avec les
1. Dans [BSC01], les auteurs fournissent une estimation de la dformation subie par limage aprs linsertion de la marque dans un schma utilisant une DCT : 2 2 ) 20log , o 2 reprsente P SN R = 20log10 255 10log10 (I 10 I
2 la variance de la moyenne de la la variance de la luminance de limage I , luminance, et la force de lincrustation.

Traitement du Signal Volume 18 n 4 Spcial 2001

275

valuation automatique des mthodes de tatouage

1 Bench 1...n 1 Test MarkingScheme

Test_ SP

Test_ST

Test_AddNoise

Test_GT

1...n 1 Image_Processing Reconstructor 1 Resampler 1 Tran sformation

GT_Affine SP_AddNoise SP_ConvFilter RecNearest Neighbour RecInterpolating Quadratic SamPoint GT_Rotation

Image

Lgende

Composition

Aggrgation

Composition/hritage partir des classes image

Hritage

Classe abstraite Foo_Class

Figure 2. Schma UML simplifi de larborescence des classes de StirMark Benchmark 4.

CMedium gre les donnes audiovisuelles, et en particulier lallocation de mmoire. CTest prend une liste de mdia et un schma de marquage en entre. Un test correspond tout ce qui peut tre valu dans une mthode de tatouage, comme le taux de fausses alarmes, le temps dinsertion ou de dtection, la robustesse. Enfin, la classe CMediumTransformation reprsente une transformation quelconque applicable un mdium. Par exemple, pour des images, cela comprend des op-

rations de filtrage, des transformations gomtriques. Un CTest fait donc couramment appel une succession de CMediumTransformation, bien que ce ne soit pas systmatique, comme nous le verrons avec le test pour les faux positifs (voir paragraphe 5.3.). Bien que les mthodes de tatouage changent en fonction des mdia, beaucoup de tests demeurent applicables plusieurs catgories. Ainsi, un test de robustesse se droule de la manire suivante :

276

Traitement du Signal Volume 18 n 4 Spcial 2001

valuation automatique des mthodes de tatouage

pour chaque mdium dans un ensemble donn 1. dissimuler la marque de sorte que la qualit2 du mdium rsultant soit suprieure un minimum donn ; 2. appliquer une srie de transformations sur le mdium marqu. pour chaque mdium marqu et modifi, tenter dextraire la marque et mesurer le taux derreur. La mesure de robustesse est donne par la probabilit de dtection ou le taux derreur sur les bits aprs extraction. La procdure dcrite est paramtrable par un profil. De plus, elle doit tre rpte plusieurs fois car un test pourrait russir par chance ou chouer par malchance. Il apparat clairement que ce test ne dpend nullement du mdium employ : la classe CMedium encapsule les mdia supports. Cependant, les transformations sous-jacentes doivent, elles, tre dfinies pour chaque type de mdium. Par exemple, un filtre Gaussien ne se programme pas de la mme manire selon quon souhaite lappliquer une image ou un son. Chaque transformation ncessite donc une spcialisation en fonction du mdium vis. Lutilisation dune structure oriente objet simplifie lemploi du logiciel. En effet, il est alors trs simple de rajouter une nouvelle attaque. Par exemple, dans le cas dune image, il suffit de driver CMediumTransformation pour dcrire comment change la valeur dun pixel. Il en va de mme pour ajouter un test. Les tches administratives , comme lire le mdium marquer, appliquer la mthode de tatouage ou sauvegarder les rsultats, sont prises en charge par StirMark Benchmark 4. Ainsi, un utilisateur na qu se concentrer sur le code appropri pour les attaques et tests, sans se soucier des problmes annexes. Lapplication propose une grande varit de rsultats et graphiques, comme ceux introduits dans [KP99].

tmes de scurit informatique dfinissent gnralement de cinq sept niveaux. Cette fourchette semble offrir un compromis raisonnable.

4.1. perceptibilit
Le problme est similaire celui de lvaluation des algorithmes de compression. Tout comme dans le cas du tatouage, le but est de quantifier les modifications subies par le mdium lors dune transformation. On ne cherche toutefois pas ici mesurer la perceptibilit de la marque, mais les consquences de son insertion dans le mdium. Cette question (i.e. celle de lvaluation objective vs. subjective) est analogue celle dj tudie dans le cadre du codage de source avec pertes (voir [Wat87, JJS93, Com95, KW97]). Le manque dune mesure qualitative performante est flagrant. Le PSNR est trop restrictif dans notre cas. Cette mesure ne prend pas en compte le systme visuel/auditif humain. Par exemple, pour les images, tous les schmas fonds sur de lgres distorsions gomtriques, bien souvent imperceptibles lil, seraient automatiquement bannis. Un niveau dassurance bas correspondrait accepter un mdium lgrement dgrad, dun point de vue perceptif. Typiquement, des diffusions audio via un rseau prsentent dj ce niveau de qualit. Un niveau moyen rendrait les modifications du mdium imperceptibles dans des conditions dutilisation grand public . Le niveau suivant correspond une amlioration de lenvironnement, comme un enregistrement studio pour du son. Enfin, idalement, la perceptibilit devrait tre mesure laide dun groupe dobservateurs examinant attentivement le mdium marqu dans des conditions trs strictes. Ces diffrents niveaux sont prsents dans le tableau 3.
Tableau 3. Niveaux dassurance possibles pour la perceptibilit

4. critres dvaluation
Lvaluation complte dun schma de tatouage ncessite de dfinir prcisment, pour chaque caractristique (imperceptibilit, fiabilit, capacit, rapidit), un niveau dassurance souhait. Chaque niveau correspond un ensemble de contraintes. Pour quun niveau soit valid, il faut que la mthode de tatouage les vrifie toutes. Ainsi, des rsultats clairs sont fournis en donnant, pour chaque critre, le niveau dassurance obtenu lors de lvaluation. Les niveaux dassurance stalonnent difficilement. Si on en dfinit trop, lvaluation devient trs complexe et la lisibilit des rsultats y perd grandement. Au contraire, peu de niveaux noffrent pas une granularit suffisante pour diffrencier les mthodes de tatouage. Les mcanismes dvaluation des sys2. Actuellement, le PSNR est utilis en guise de mesure. Nanmoins, la modularit de Stirmark Benchmark 4 permet dy substituer nimporte quelle autre mesure.

Niveau dassurance Critres Bas PSNR (lorsquapplicable) Lgrement perceptible, mais pas trop gnant Mesure fonde sur le systme visuel humain Imperceptible dans des conditions normales dutilisation, i.e. grand public Diffrences imperceptibles lors dune comparaison avec le mdium original dans des conditions type studio valuation par un large panel de personnes dans des conditions strictes

Modr

Haut

Extrme

Il apparat difficile de mettre au point des niveaux dassurance fiables tant que nous ne disposons pas dune mesure prcise. Les conditions dutilisations permettent alors dintroduire une distinction, mais lautomatisation du procd devient dlicate.

Traitement du Signal Volume 18 n 4 Spcial 2001

277

valuation automatique des mthodes de tatouage

4.2. fiabilit
Deux critres permettent de dfinir la fiabilit dun systme, la robustesse et le taux de fausses alarmes (voir 5.3.), dont il existe deux types : les faux positifs : la dtection dune marque dans un stgomdium est positive alors que celui-ci ne contient pas la marque recherche (ou pas de marque du tout) ; les faux ngatifs : la dtection dune marque dans un stgomdium choue alors quelle y est bien prsente. Les menaces centres sur une modification du signal relvent de la robustesse. Ce terme, selon lapplication, revt des sens diffrents. Par exemple, dans le cas de la protection des droits dauteur, il est synonyme de rsistance aux attaques qui invalident la marque, soit en la retirant, soit en la rendant illisible. De lgres altrations du mdium ne doivent pas porter consquence. En revanche, lorsquil sagit de vrifier lintgrit du mdium, une autre granularit est recherche ([WL98, RD00, LC00]). Certaines applications ncessitent la dtection immdiate de la moindre modification. Dautres supportent les changements tant que ceux-ci ne dnaturent pas linterprtation dun document (e.g., suppression dun personnage dune image). La robustesse peut se mesurer en donnant la probabilit de dtection de la marque (ou son taux derreur) pour un ensemble de critres appropris lapplication considre (cf. 3.3.). Ainsi, pour chaque transformation applicable au mdium, on en augmente la puissance, en fonction du niveau dassurance souhait. Le tableau 4 prsente un exemple des conditions minimales satisfaire afin dobtenir laccrditation du niveau considr. Un schma qui veut obtenir le niveau modr doit fonctionner pour des images compresses jusqu 50 % (en terme de qualit JPEG), ou auxquelles on aura appliqu un filtre mdian 3 3 . Le niveau zro ne fournit pratiquement aucune protection supplmentaire. Il correspond aux contraintes imposes par les objectifs de lalgorithme et son environnement. Ainsi, dans le
Tableau 4. Niveaux dassurance possibles pour la robustesse

cadre de diffusion radiophonique, cela signifie que la marque rsiste lmission puis la rception du signal audio. Le niveau bas doit empcher des utilisateurs honntes daltrer la marque dans des conditions normales dutilisation du mdium. Linvalidation de la marque ncessite peu de moyens. Pour des photographies, cela signifie que des oprations de compression, de redimensionnement ou de recadrage de limage ne retirent pas la preuve de proprit. Le niveau modr est atteint lorsque des outils plus complexes sont indispensables pour compromettre le schma. En reprenant lexemple des photographies, lemploi dun outil avanc de traitements dimages ne permettrait pas systmatiquement daltrer la marque. Le niveau haut requiert, en plus doutils spcifiques, une bonne connaissance et des comptences dans le domaine. Toutes les tentatives pour invalider la marque ne russissent pas systmatiquement, plusieurs tentatives et un peu de travail sur lapproche sont ncessaires. Le niveau extrme implique la mise en uvre de moyens dmesurs, comme des recherches par un groupe de spcialistes, qui rendent le cot de lattaque bien plus lev que celui requis pour lobtention du mme mdium marqu. Le tableau 4 ne fournit pas de dtails sur les valeurs requises car ce niveau correspond une rsistance pratiquement parfaite pour chaque attaque. La robustesse est dmontrable lorsquil est calculatoirement irralisable pour un adversaire dinvalider la marque. On peut comparer cela certains algorithmes de cryptographie fonds sur des problmes difficiles (logarithme discret ou factorisation par exemple).

4.3. capacit
La quantit dinformation dissimulable dans le mdium rsulte souvent dun compromis entre la robustesse et limperceptibilit de la marque. Cette valeur est souvent fixe, plus ou moins arbitrairement.

Niveaux Qualit de compression JPEG Rduction de couleurs (GIF) Cadrage Correction Gamma Changement dchelle Rotation Symtrie horizontale Bruit uniforme Contraste Luminosit Filtre mdian Zro 10090 256 10090 % Bas 10075 128 10075 % 0.71.2 1/23/2 02 15 % 010 % 010 % Modr 10050 64 10050 % 0.51.5 1/32 05, 90 115 % 025 % 025 % 33 Haut 10025 32 10025 % 0.31.8 1/44 07, 180 125 % 040 % 040 % 33

278

Traitement du Signal Volume 18 n 4 Spcial 2001

valuation automatique des mthodes de tatouage

Lors de la mise en uvre dun schma de tatouage, il est trs utile davoir une ide prcise de ces compromis. Un graphique faisant varier deux contraintes, la troisime restant constante, est un moyen simple dy parvenir. Ainsi dans le modle simple de tatouage trois paramtres, on peut tudier la relation entre la robustesse et la force de lattaque lorsque la qualit du mdium tatou est fixe, entre la force de lattaque et la qualit du mdium tatou, ou encore entre la robustesse et la qualit [KP99]. Le premier graphique est certainement le plus important. Pour une attaque donne et une qualit de mdium aprs tatouage donne, il montre le taux derreur en fonction de la force de lattaque. Le deuxime graphique est utile pour lutilisateur : la performance du systme est fixe (par exemple on pourrait imposer quau plus 5 % des bits dinformation vhiculs soient corrompus afin de pouvoir appliquer des technique de correction derreur) et il permet de trouver quels types dattaques le systme peut rsister si lutilisateur peut saccommoder de telle ou telle perte de qualit. Ces graphiques seront raliss automatiquement lors de lvaluation du schma.

4.4. rapidit
Notre outil ne traite que limplantation logicielle des schmas de tatouage. En gnral, le temps dexcution nest pas un critre trs fiable de performances3, sauf si ces excutions se droulent toutes dans un environnement identique. Or StirMark Benchmark 4 offre justement ce cadre. Tous les tests sont entrepris sur une mme plate-forme et une seule mthode est value la fois. Il est vident que cette mesure nest pertinente que dans un but de comparaison entre les schmas, lutilisateur final possdant un matriel potentiellement diffrent de celui employ pour les tests.

5. nouveaux tests
5.1 audio
La prcdente version de StirMark sattaquait uniquement des images. Celle-ci sintresse galement aux fichiers sons. Nimporte quelle manipulation dun fichier audio constitue potentiellement une attaque lencontre de la marque dissimule. En fonction de la manire dont le son est utilis certaines attaques sont plus probables que dautres. Nous proposons dutiliser le type de post-production en studio comme base pour ces attaques. Par exemple, la prparation dun enregistrement
3. Dautant plus que le temps dexcution dune technologie sous une version logicielle nest pas forcment un bon indicateur de son potentiel pour une implantation matrielle (si lapplication vise le ncessite).

sonore pour une retransmission radiophonique inclus souvent la normalisation et la compression de lenregistrement, afin dobtenir un niveau de volume sonore compatible avec la transmission, une qualisation pour optimiser la qualit perue, un dbruiteur et diffrents filtres permettant de retirer les frquences nontransmissibles. Pour rendre possible lvaluation de mthodes de marquage audio, nous avons constitu des groupes dattaques. Comme des attaques dun mme groupe reposent sur des principes identiques, il est probable quun schma qui rsiste une attaque donne dans un groupe rsiste galement toutes les autres appartenant ce mme groupe (et inversement si lalgorithme y est vulnrable). Accrotre la rsistance une attaque augmente donc la robustesse de la mthode toutes les attaques du groupe considr. Nous avons donc identifi les groupes suivants : dynamique : porte sur le profil damplitude dun fichier audio. Son augmentation ou sa diminution constitue en soi une attaque. Un limiteur, un expanseur ou un compresseur sont des systmes plus complexes car ils reposent sur des changements non linaires dpendant du matriel ; filtrage : il coupe ou amplifie certaines parties du spectre. Les plus classiques sont les passe-bas et passe-haut, mais les equalizers sont aussi assimilables des filtres ; ambiance : ces effets simulent la prsence dun endroit (stade, studio, salle de concert, ou autres). Les effets les plus classiques sont la rverbration (reverb) et le retard (delay), leur paramtrage permettant diffrentes simulations ; conversion : le matriel audio est souvent soumis des changements de format. Par exemple, les sons mono sont dupliqus pour donner du stro, la frquence dchantillonnage peut passer de 32 kHz 44 kHz (voire 96 kHz), les conversions numriques/analogiques et analogiques/numriques. Toutes ces conversions impliquent du bruit et des artifices ; compression avec pertes : ces algorithmes sappuient sur un modle psycho-acoustique prcis et permettent ainsi de rduire la taille des donnes dun facteur 10 ou mieux. Ils sappuient sur une destruction des informations imperceptibles par un auditeur ; bruit : la plupart des attaques prsentes prcdemment introduisent du bruit dans le signal. Les composants matriels dans une chane audio injectent eux aussi du bruit dans le signal. Une attaque consiste alors dgrader le signal en y ajoutant volontairement du bruit ; modulation : les effets de modulation, comme le vibrato, le chorus, la modulation damplitude ou le flanging4 sont rarement accessibles dans des conditions normales dutilisation du fichier audio. Cependant, comme la plupart de logiciels les incluent, ils peuvent tre utiliss comme attaques ; time stretch et pitch shift : ces oprations changent la dure dun vnement audio, sans en modifier la hauteur, ou bien
4. Le flanging est cr en mixant un signal avec une copie de lui-mme, lgrement retard ; ce retard change constamment.

Traitement du Signal Volume 18 n 4 Spcial 2001

279

valuation automatique des mthodes de tatouage

changent la hauteur en laissant la dure intacte. Ils permettent dobtenir un accordage prcis ou de faire rentrer un signal donn dans une fentre temporelle ; permutations dchantillons : ce groupe comprend des manipulations qui napparaissent jamais dans un environnement usuel. Entre autres, il sagit de permuter des chantillons, ou den abandonner. Les premiers rsultats prsents dans [SPR+01] montrent que les effets dune attaque dpendent trs fortement de la cible. La mme attaque est imperceptible sur un morceau alors que ses consquences sont audibles sur le suivant.

Le premier cas se mesure en considrant un ensemble de mdia puis en tentant dy retrouver une mme marque. Cette opration doit tre rpte plusieurs fois avec des marques diffrentes. Pour le second, nous tentons de dtecter une marque m dans le mdium tatou avec m, en utilisant la mme cl que celle employe pour dissimuler m. Comme la marque est un mot binaire, nous pouvons tester un nombre significatif de mots binaires situs une distance donne de la marque insre m, en accroissant cette distance au fur et mesure. Le rsultat du test est prsent sous forme dun vecteur o la composante i reprsente le taux de faux positifs dcouverts pour un mot se trouvant une distance i de m.

5.2. espace des cls


Considrons un mdium marqu laide de la cl k . Le programme de dtection/extraction ne doit rpondre que ce mdium est bien marquque lorsquil utilise cette cl k . Dans tous les autres cas, il doit rpondre par la ngative. Le nombre total de cls constitue galement un facteur important puisquun attaquant ne doit pas pouvoir essayer toutes les cls pour dterminer la seule valide. Il est donc vital que lespace des cls soit de grande taille (au moins 264 lments). Cela signifie que la cl doit au moins comporter 64 bits sans contrainte (bits dinformation). En effet, certaines mthodes fixent des bits, pour des raisons de robustesse, dimperceptibilit, mais ceux-ci ne doivent alors plus compter dans les degrs de libert de la cl. Malheureusement, cela ne suffit pas. En effet, deux cls diffrentes peuvent produire des interfrences entre les marques et fausser ainsi la dtection. De ce fait, lespace des cls est beaucoup plus petit quil ne semble. Ainsi, il est important de tester la dtection dune mme marque, mais en utilisant des cls diffrentes pour tenter de relever dventuelles interfrences. On peut choisir des cls plus ou moins proches de la cl authentique, relativement la distance de Hamming, pour raliser ces expriences. Buf et Stern prsentent dans [BS01] une faille lie lutilisation dune cl identique pour marquer diffrents mdia. Lattaque repose sur une analyse de corrlation de la marque incruste afin den dterminer le profil. Une fois celui-ci connu, il est retir de chaque mdium afin de faire chouer la dtection. Lanalyse est poursuivie dans [ST01] pour les techniques par talement de spectre o la ncessit demployer des cls dcorrles est dmontre.

5.4. marquage multiple


Il est essentiel de connatre les ractions dun algorithme de multiples insertions de marques diffrentes. Dans une telle situation, soit plusieurs marques sont alors dtectables, soit aucune ne lest ([MB99]). Si de multiples marques sont exploitables, quest-ce qui permet de distinguer celle qui est lgitime ? Si aucune ne lest, ceci dmontre que la mthode nest pas assez rsistante au tatouage multiple. Puisque les marques ont des aspects trs diffrents, il est dlicat destimer limpact rel de tatouages multiples. En utilisant la distance de Hamming sur lespace de toutes les marques binaires possibles, tant donne une marque de rfrence, on insre, dans le mme mdium, cette marque de rfrence et une seconde dont la distance de Hamming la marque de rfrence crot. Dans ce type dattaque, on considre que la premire marque est la seule lgitime. En effet, cette opration a pour but dinvalider un mdium dj marqu. Il nest donc pas besoin de permuter lordre dinsertion des marques.

6. problmes ouverts et conclusion


Un problme qui nous proccupe concerne la soumission du code en elle-mme. En effet, un utilisateur peut dlibrment envoyer du code malicieux : virus, DoS (Deny of Service), cheval de Troie ou autre. Nous rflchissons la structure donner notre outil pour limiter les risques lis ces attaques. Dans la ligne dune attaque moins directe, nous avons galement envisag le cas dune personne soumettant une mthode de tatouage au nom dune autre. Deux situations malveillantes peuvent alors apparatre : 1. la bibliothque soumise sert sattribuer lalgorithme dune autre personne ; 2. la bibliothque soumise dgrade volontairement ses rsultats, afin de nuire la rputation du concepteur initial.

5.3 fausses alarmes


Deux situations conduisent une erreur de type faux positif : 1. lalgorithme de dtection/extraction dcouvre une marque dans un mdium nen contenant pas ; 2. lalgorithme de dtection/extraction dcouvre une marque m dans un mdium contenant en fait la marque m.

280

Traitement du Signal Volume 18 n 4 Spcial 2001

valuation automatique des mthodes de tatouage

Ces deux points restent encore sans rponse mais la frquentation attendue (relativement faible) de ce service laisse esprer la possibilit dun contrle manuel. Nous avons dcrit dans cet article larchitecture gnrale de StirMark Benchmark 4, un outil dvaluation automatique pour les algorithmes de tatouage, ainsi quun ensemble de nouveaux tests destins mesurer les performances de la mthode soumise. Cette valuation repose sur une librairie fournie par lutilisateur. Il slectionne un profil, adaptant ainsi les tests aux objectifs poursuivis par la mthode. Les tests effectus permettent dattribuer un niveau dassurance pour chaque critre. Un niveau nest valid que lorsque toutes les conditions requises pour latteindre le sont. De nombreux tests sont dj programms et quelques autres sont encore en gestation. Si larchitecture gnrale du systme automatique dvaluation est labore, sa mise en pratique nen est encore qu ses dbuts. Il reste essentiellement deux aspect amliorer. Tout dabord, la mtrique choisie, le PSNR, ne convient pas la problmatique du tatouage. Elle devra donc tre remplace afin que les tests donnent des informations pertinentes. Enfin, lautre point travailler encore concerne la prsentation des rsultats. Si, comme nous venons de le voir, nous avons prcisment dfini les mesures effectuer, nous navons rien encore dvelopp. Nous esprons que cette nouvelle gnration doutil dvaluation conduira enfin une analyse fiable et prcise des algorithmes de tatouage, de leurs faiblesses et de leurs forces, ainsi qu une comparaison pertinente entre les solutions proposes.

[Int97] [JJS93]

[Kah96] [KP99]

[KVH00]

[KW97]

[LC00]

[LvD98]

[MB99]

[MEC98]

BIBLIOGRAPHIE
[BCL+99] J.A. Bloom, I.J. Cox, J.-P.MG. Linnartz, M.L. Miller et C.B.S. Traw, Copy protection for DVD. In : Proceedings IEEE, pp. 1267, juillet 1999. G.W. Braudaway, Results of attacks on a claimed robust image watermark. In : Electronic imaging, security and watermarking of multimedia contents. The Society for Imaging Science and Technology (IS&T) and the International Society for Optical Engineering (SPIE), pp. 122-131, San Jose, California, U.S.A, janvier 1998. J. Buf, et J. Stern, An analysis of one of the SDMI candidates. In : Proceeding of the Information Hiding Workshop, LNCS, Pittsburg, PA, U.S.A., avril 2001. X. Bo, L. Shen et W. Chang, valuation of the image degradation for a typical watermarking algorithm in the block-dct domain. In : Proceeding of the Third International Conference on Information and Communications Security (ICICS01), Xian, China, novembre 2001. S. Comes, Les traitements perceptifs dimages numrises, Thse de doctorat, Universit catholique de Louvain, Belgium, 1995. European Broadcasting Union and Union Europenne de Radio Tlvision, Watermarking-call for systems, mai 2000. F. Hartung, J.K. Su et B. Girod, Spread spectrum watermarking : Malicious attacks and counterattack. In : Electronic Imaging, Security and Watermarking of multimedia content II. The Society of Imaging Science and Technology (IS&T) and the International Society for Optical Engineering (SPIE), pp. 147-158, San Jose, California, U.S.A., janvier 2000. ISSN 0277-786X. ISBN 0-8194-3598-9.

[MvOV99] [PAK98]

[Bra98]

[Pet00]

[PSR+01]

[BS01]

[BSC01]

[PVM+01]

[Com95] [Eur00] [HSG00]

[RD00]

[SG00]

International Federation of the Photographic Industry, London, Request for proposals-embedded signalling systems, 1997. N. Jayant, J. Johnston et R. Safranek, Signal compression based on models of human perception. Proceedings of the IEEE, vol. 81, n10, 1993, pp. 1385-1422. D. Kahn, The codebrakers, Scribner, 1996. M. Kutter et F.A.P. Petitcolas, A fair benchmark for image watermarking systems. In : Electronic imaging, security and watermarking of multimedia content II, pp. 226-239, San Jose, California, U.S.A., janvier 1999. ISSN 0277-786X. ISBN0-8194-3128-1. M. Kutter, S. Voloshynovskiy et A. Herrigel, Watermark copy attack. In : Electronic Imaging, Security and Watermarking of multimedia content II. Society for Imaging Science and Technology (IS&T) and International Society for Optical Engineering (SPIE), pp. 371-380, San Jose, California, U.S.A., janvier 2000. ISSN 0277-786X. ISBN 0-8194-3598-9. D. Kirby et K. Watanbe, Subjective testing image of mpeg-2 nbc multichannel audio coding. In : Proceedings of the International Broadcasting Convention (IBC97), pp. 482-487, Amsterdam, Netherlands, septembre 1997. C. Lin et S. Chang, Semi-fragile watermarking for authenticating jpeg visual content. In : Electronic Imaging, Security and Watermarking of multimedia content II. The Society for Imaging Science and Technology (IS&T) and the International Society for Optical Engineering (SPIRE), pp. 140-151, San Jose, California, U.S.A., janvier 2000. ISSN 0277-786X. ISBN 0-8194-3598-9. J.-P.M.G.Linartz, et M. Van Dijk, Analysis of the sensibility attack against electronics watermarks in images. In : Proceedings of Information Hiding Workshop, LNCS. pp. 258-272, Portland, Oregon, U.S.A., 1998. F. Mintzer et G.W. Braudaway, If one watermark is good, are more better? In : International Conference on Acoustics, Speech and Signal Proceeding (ICASSP). Institute for Electrical and Electronix Engineers (IEEE), pp. 2067-2070, Phoenix, Arizona, U.S.A., mai 1999. A.M. Mayache, T. Eude et H. Cherifi, A comparison of image quality models and metrics based on human visual sensitivity. In : IEEE International Conference on Image Processing, pp. 409-413, octobre 1998. A.J. Menezes, P.C. Van Oorschot et S.A. Vanstone, Handbook of applied cryptography, CRC Press, juillet 1999. F.A.P. Petitcolas, R.J. Anderson et M.G. Khun, Attacks on copyright marking systems. In : Lecture notes in computer science. Workshop on Information Hiding, pp. 218-238, Portland, Oregon, U.S.A., avril 1998. F.A.P. Petitcolas, Watermarking schemes evaluation. IEEE Signal Processing, vol. 17 n5, septembre 2000, pp. 58-64, ISSN 10535888. F.A.P. Petitcolas, M. Steinebach, F. Raynal, J. Dittman, C. Fontaine, et N. Fats, A public automated web-based evaluation service for watermarking schemes : Stirmark benchmark. In : Electronic imaging, security and watermarking of multimedia contents. Society for Imaging Science and Technology (IS&T) and International Society for Optical Engineering (SPIE), San Jose, California, U.S.A., janvier 2001, ISSN 0277-786X. S. Pereira, S. Voloshynovskiy, M. Madueo, S. Marchand-Maillet et T.Pun, second generation benchmarking and application oriented evaluation. In : Proceedings of Information Hiding Workshop, LNCS, Pittsburg, PA, U.S.A., avril 2001. C. Rey et J.-L. Dugelay, Blind detection of malicious alterations on still images using robust watermarks. In : IEE Secure Images and Image Authentication Colloqium, London, U.K., avril 2000. J.K. Su et B. Girod, Fundamental performance limits of powerspectrum condition-compliant watermarks. In : Electronic imaging, security and watermarking of multimedia content II. Society for Optical Engineering (SPIE), pp. 314-325, San Jose, California,U.S.A., janvier 2000. ISSBN 0277-786X. ISBN 0-81943598-9.

Traitement du Signal Volume 18 n 4 Spcial 2001

281

valuation automatique des mthodes de tatouage

[SPR+01]

[ST01] [VPP+01]

M. Steinebach, F.A.P. Petitcolas, F. Raynal, J. Dittman, C. Fontaine, C. Seibel et N. Fats, Stirmark benchmark : audio watermarking attacks. In : Multimedia Security. IEEE International Conference on Information Technology : Coding and Computing (ITCC2001), Las Vegas, Nevada, U.S.A., avril 2001. J. Stern et J.-P. Tilich, Automatic detection of a watermarked document using a private key. In : Proceedings of information Hiding Workshop, LNCS, Pittsburg, PA, U.S.A., avril 2001. S. Voloshynovshiy, S. Pereira, T. Pun, J. Eggers et J. Su, Attacks on digital watermarks : Classification, estimation-based attacks and benchmarks. IEEE Communications Magazine (Special Issue on Watermarking), 2001. F. Prez-Gonzlez, Ed. Invited paper (to appear).

[Wat87]

[WL98]

A.B. Watson, Efficiency of an image code based on human vision. Journal of the Optical Society of America A, vol. 4, n12, 1987, pp. 2401-2417. M. Wu et B. Liu, Watermarking for image authentication. In : Proceedings of the IEEE International Conference on Image Processing (ICIP98), Chicago, Illinois, U.S.A., 1998.

Manuscrit reu le 18 avril 2001

LES AUTEURS Frdric RAYNAL Frdric Raynal est en thse lINRIA (Institut National de Recherche en Informatique et Automatique) en France (soutenance prvue en mars 2002). Ses thmes de recherche comprennent la programmation gntique interactive, lvaluation des schmas de tatouage et ltude des liens entre la cryptographie et la dissimulation dinformation. Il est aussi trs impliqu dans le secteur de la scurit informatique, en particulier par sa position de rdacteur en chef dune nouvelle revue consacre ce sujet. Fabien A. P. PETITCOLAS Fabien A. P. Petitcolas a soutenu sa thse sur la dissimulation dinformation et ses applications en tatouage luniversit de Cambridge. Il travaille actuellement chez Microsoft Research sur les thmes de la scurit informatique, lvaluation des mthodes de tatouage et la stganographie. Il est lditeur du premier livre sur la dissimulation dinformation et le tatouage. Il est galement impliqu dans de nombreuses confrences dans ces domaines.

Caroline FONTAINE Caroline Fontaine est Matre de Confrences au LIFL (Laboratoire dInformatique Fondamentale de Lille), USTL (Universit des Sciences et Technologies de Lille) depuis 1999. Elle a soutenu sa thse en 1998 lUniversit de Paris 6. Ses thmes de recherche concernent la protection de linformation : cryptographie (principalement autour des systmes cl secrte), et tatouage de documents numriques (principalement des images fixes).

282

Traitement du Signal Volume 18 n 4 Spcial 2001