Vous êtes sur la page 1sur 22

UNIVERSITE TECHNIQUE

GENIE ELECTRIQUE
1000 Sofia, Cit Universitaire, Bl2/12611

FACULTE FRANCOPHONEde SOFIA de


et INFORMATIQUE

Systme de tatouage numerique


I.INTRODUCTION
Depuis la naissance des grandes civilisations, les problmes de transfert de donnes scuris ont
t lordre du jour. Par exemple, les communications militaires ont permis aux mthodes de
cryptage de se dvelopper. Les mthodes de base consistaient remplacer chaque lettre du
message par un chiffre. Aujourdhui, deux algorithmes, conus dans les annes 1970,
prdominent dans le domaine de la cryptographie : le code RSA ( cl publique), le code DES
( cl priv).
La problmatique aborde dans ce mmoire concerne une mthode de scurisation diffrente de
la cryptographie : il sagit du tatouage. Cette science nest pas nouvelle . Il y a 700 ans, elle
servait signer le travail des fabricants de papier, ctait le principe du ligrane, o par
transparence, il tait possible de lire les initiales et lemblme du fabricant. La grille servant la
fabrication du papier possdait une surpaisseur, de la forme de la signature. Ainsi, lorsque le
papier prenait sa forme dnitive, avant le schage, cette surpaisseur localise de la grille
provoquait la diminution de lpaisseur du papier. Aprs schage, et par transparence, il tait alors
possible de lire la signature. Do ltymologie de tatouage en anglais : watermarking. Dautres
mthodes de camouage des informations existent aussi depuis bien plus longtemps. Daprs
Hrodote (IVme sicle avant J.C.), un homme du nom de Histius rasait le crne de ses esclaves
avant dy tatouer sa marque [1]. Une fois que leurs cheveux avaient repouss, ces marques
indlbiles devenaient invisibles.
Dun point de vue technique, le tatouage sous la forme que nous connaissons maintenant
concerne les documentas lectroniques. Il constitue ce titre un domaine de recherche assez
rcent. Lintrt croissant que suscite cette mthode est d lamlioration et la facilit des
moyens de communications, et plus prcisment des moyens de transfert de donnes, en
particulier dInternet et des priphriques informatique

UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE
1000 Sofia, Cit Universitaire, Bl2/12611

FACULTE FRANCOPHONEde SOFIA de


et INFORMATIQUE

1.Le tatouage de donnes numriques


An de mieux comprendre les enjeux, les avantages et les inconvnients du tatouage, je propose
une vue densemble des diffrentes mthodes de scurisation dun document. Ensuite, je vais
dnir les enjeux lis ces mthodes de scurisation, en particulier concernant les document
numrique .
Le schma gnral de protection dun document est propos sur la gure 1.1. Il est dni dans le
cadre de lchange de donnes scuris entre un individu nomm Alice et un autre nomm Bob.
Durant la transmission, le document peut tre intercept par Charlie. Il peut alors tenter dextraire
ou de modier linformation scurise. Le document est alors attaqu .
Marie
Source dinfo Canal de transmission

Charlie
Source de bruit

Thomas
Dstination

Fig. 1.1 : Schma gnral de communication protg

Dans les lignes suivantes je vais me revenir vers les prdcesseurs du tatouage pour quon puisse
trouver la squence qui explique son apparence. La cryptologie est la science qui permet de
protger des donnes. Elle regroupe les deux mthodes existantes de protection de linformation :
la Cryptographie et la Stganographie. Ces deux mthodes diffrent dans les algorithmes, les
effets et aussi dans la dure de protection.
La cryptographie permet de protger une information pendant sa transmission . Elle a pour effet
de rendre le document illisible entre le moment de son codage et celui de son dcodage. Le
contrle de ces oprations est rendu possible grce lutilisation de cls. Seul le (ou les)
propritaire(s) du (ou des) cl(s) aura (auront) accs linformation. Elle est par exemple utilise
pour la transmission dordre de manuvre dans le domaine militaire. Une autre utilisation
connue, applique la tlvision, est le cryptage de certains programmes de chane prive .
La stganographie se dnit comme lart de cacher une information dans un support. Deux types
dapproches sont envisageables. La premire consiste cacher linformation protger
lintrieur dun autre document (Camouage dinformations ou Data Hiding) . Le principe
ressemble celui de la cryptographie, mais la prsence de linformation nest ainsi pas rvle.
En effet, linformation est insre ou extraite du support laide de codes contrls par des cls.
La seconde mthode dutilisation de la stganographie est dintgrer une signature dans le
document trait. Cette partie est appele Tatouage ou Watermarking.
Dans la diagramme au dessous je montre la classification gnrale des mthodes de scurisation .

UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE

FACULTE FRANCOPHONEde SOFIA de

1000 Sofia, Cit Universitaire, Bl2/12611

et INFORMATIQUE

Cryptologie

Cryptographie

Stganographie
Tatouage

Camouflage
dinformation
Invisible

Visible

Fragile

Robuste
Droit dauteur

Contrle des
copies

Authentification

Intgrit

Fig. 1.2. Classification gnrale des mthodes de scurisation

2. Classification de diffrents techniques du tatouage numrique


Dans le tableau au dessous je montre une vue globale sur la classification de tatouage
numerique :

UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE
1000 Sofia, Cit Universitaire, Bl2/12611

FACULTE FRANCOPHONEde SOFIA de


et INFORMATIQUE

Fig .1.3. Classification des diffrents techniques du tatouage numrique

On existe des diffrents tchniques selon le domain de lapplication et le but. Et le tatouage en


plus possde des diffrentes techniques de linsertion et de lextraction de filigrane .
CLASSIFICATION

CONTENUE

Insr en diffrents types de mdia

Text, Image, Vido, Audio

Rceptivit de tatouage

Visible, Invisible

Rsistance de tatouage

Robuste,Semi- Fragile, Fragile

Type dinsrtion de tatouage

Bruit, Format dimage

Mthodes de
Domain spatial
transformation
Domain frquentiel
Donnnes ncessaires pour lextraction

LSB, Function alatoire


Table de convrsion / Circulation spctrale
Prives ; Semi-Prives ; Publiques

Maintenant je vais me concentrer davantage sur laspect technique du tatouage. Je prsente dans le
paragraphe suivant les diffrents paramtres qui dnissent le tatouage.

UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE

FACULTE FRANCOPHONEde SOFIA de

1000 Sofia, Cit Universitaire, Bl2/12611

et INFORMATIQUE

Fig.1.4. Schma gnrale des processus de tatouage

3. Dnitions et applications
Les grandes oprations en tatouage sont linsertion, la dtection et la dcision/ vrification. Ces
oprations sont rsumes sur la gure 1.3. Plusieurs paramtres sont ncessaires la dnition
dun bon tatouage. Limportance de ceux-ci dpend avant tout des applications vises. An de
comprendre quoi peut correspondre un bon tatouage, je propose dans ce paragraphe de dnir
tout dabord les diffrentes caractristiques dun tatouage. Ensuite, jexpliquerons les diffrentes
applications possibles du tatouage.

3.1. Dfinitions
Qualits dun tatouage
Les performances dun tatouage sont apprcies sous les critres principaux suivants :
1. linvisibilit,
2. la robustesse,
3. linversibilit,
4. le ratio,
5. la complexit,
5

UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE
1000 Sofia, Cit Universitaire, Bl2/12611

FACULTE FRANCOPHONEde SOFIA de


et INFORMATIQUE

6. les informations ncessaires lors de la dtection.


Linvisibilit
Linvisibilit dune marque est sa capacit tre dissimule sur un support. Cette invisibilit se
traduit aussi par le respect de la qualit du document. Par exemple, dans le cas o le support
serait une image, celle-ci ne doit pas tre dgrade. Toutefois, comme nous le verrons, la notion
de dgradation est difcile formaliser. Cette qualit peut tre contrle par un choix adapt de la
force de marquage, gnralement xe lors de linsertion. Cette force reprsente un facteur
contrlant lamplitude de la modication de chaque coefcient de la reprsentation numrique de
linformation. En gnral, plus cette force est grande et plus la marque est visible. Toutefois, il
faut aussi prendre en compte au maximum le modle visuel humain. Imaginons une image en
niveau de gris avec une large zone uniforme. Si un peu de bruit est ajout, ceci sera
immdiatement visible dans cette zone uniforme. Il faut plutt appliquer le tatouage dans des
zones de fort gradient (contour de formes, zones fortement textures) o la modication est
moins sensible.
Robustesse
Je spare cette rubrique en deux parties : la robustesse et la scurit. Ces deux caractristiques
sont souvent confondues surtout dans le cas du tatouage. Nous parlons de robustesse pour dnir
la rsistance du tatouage face des transformations de limage tatoue. Ces transformations
peuvent tre de type gomtrique (rotation, zoom, dcoupage). Elles peuvent modier certaines
caractristiques de limage (histogramme des couleurs, saturation). Il peut aussi sagir de tous les
types de dgradations frquentielles de limage (compression avec pertes, ltres passe haut ou
passe bas, passage analogique-numrique-analogique, etc.). Une marque est robuste si elle est
capable de rsister aux attaques. En gnral, cette robustesse est plus ou moins importante suivant
le choix du facteur dinsertion utilis. Plus la force dinsertion est grande, plus la robustesse de la
marque devrait tre importante. La scurit caractrise la faon dont le marquage va rsister des
attaques malicieuses . Nous pouvons faire des parallles avec la cryptanalyse. Le pirate va
chercher laver limage de faon intelligente. Il est sens connatre lalgorithme et va, en
gnral, chercher la cl qui lit le tatouage. Cela demande souvent une analyse approfondie de la
technique de marquage employe.
Linversibilit
Linversibilit est la capacit dun algorithme extraire la marque de faon restituer exactement
limage originale. Cette opration peut tre utile par exemple en indexation. Les informations
insres dans le document peuvent tre modies sans ajouter de dgradations au support ou de
conits dans les donnes insres.
La complexit
La complexit indique le "nombre" et la nature des instructions algorithmiques ncessaires pour
effectuer linsertion de la marque ainsi que son extraction. Cette complexit va bien videment
indiquer le temps de calcul ncessaire lopration de tatouage. Dun autre ct, nous constatons
une corrlation inverse entre la complexit et la robustesse de lalgorithme. Ceci peut
probablement sexpliquer par le fait quun algorithme plus complexe prend gnralement en
compte plus prcisment le contexte des donnes et camoue donc mieux la marque.
La capacit ou ratio
6

UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE
1000 Sofia, Cit Universitaire, Bl2/12611

FACULTE FRANCOPHONEde SOFIA de


et INFORMATIQUE

Le ratio dun systme de tatouage numrique dsigne le rapport : nombre de donnes


dissimuler sur taille du document hte . Dans le cas du tatouage, gnralement de 16 64 bits
sont sufsants pour assurer un service de droit dauteurs. Pour des applications telle que
lindexation, lalgorithme de marquage devra tre capable dintgrer au message une marque
contenant beaucoup plus dinformation. Dans certains cas, nous chercherons donc intgrer une
marque de grande capacit. De faon gnrale, plus le ratio est faible, plus la robustesse et
limperceptibilit peuvent tre leves.

3.2. Application
Plusieurs applications peuvent utiliser les techniques de tatouage. Pour chacune delles, les
critres de qualit sont particuliers. Nous prsentons ici les principales applications :

droits dauteurs,
traabilit (ngerprinting en anglais),
protection contre les copies,
authentication,
indexation.

3.3. Les Attaques


La stganalyse concerne ltude des attaques. Dans ce paragraphe, jexpliquer les diffrents types
dattaques quon connait et quelques techniques dapplications de celles-ci.
Dun point de vue gnral, il existe deux types dattaques :
Les traitements bienveillants ou innocents. Par exemple, pour des images, les oprations de
lissage et de compression nont pour but que de corriger laspect de limage ou de la rendre plus
facile transmettre.
Les traitements malveillants ou attaques (en anglais, nous pouvons trouver les termes de
"hostile" ou "malicious attacks"), qui peuvent avoir trois actions :effacement de la signature,
dsynchronisation de la signature ,utilisation des faiblesses de lalgorithme de marquage.
En g. 1.6, on propose une classication des attaques les plus courantes en tatouage, suivant celle
propose de Voloshynovskiy [2].

UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE

FACULTE FRANCOPHONEde SOFIA de

1000 Sofia, Cit Universitaire, Bl2/12611

et INFORMATIQUE

Fig.1.6. Schma des diffrents attaques

Pour pouvoir identifier les paramtres et variables de tatouage, on a besoin de regarder sur le
schma de mcanisme dinsrtion et de la rcupration de limage.

UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE
1000 Sofia, Cit Universitaire, Bl2/12611

FACULTE FRANCOPHONEde SOFIA de


et INFORMATIQUE

Fig.1.5. Schma de linsrtion et de dtection de tatouage

Il existe plusieurs types de systmes de tatouage. Ils sont classs par leurs entres et sorties:

Tatouage priv: Les systmes ncessitent au moins l'image originale. Le systme de type 1
extrait la filigrane W de limage eventuellement dforme I et il utilise limage originale comme
une indication pour trouver o la filigrane pourait etre mise cest--dire I*I*K W
Le systme de type 2 ncessite galement dune copie de la filigrane insre pour lextraction et
simplement la confirmation Yes ou Non si I contient W cest--dire I*I*K*W
{0,1}. Cest le type de schma plus stable car par elle passe un peu dinformation .

Tatouage semi-priv : Ce type de schma nutilise pas limage originale voil pourquoi il ne
rpond pas des toutes les questions . Le tatouage priv et le semi-priv sutilisent telles une
preuve de la proprit devant le Tribunal et tel un control de copie dans les applications tel DVD
o le lecteur doit dtecter sil peut reprsenter le contenue ou pas.
Tatouage public : Il ne cache ni limage originale I ni la filigrane W. Ce type de systme extrait
n bits de linformation par limage tatoue cest--dire I*K W.
En effet lalgorithme utilis chez le tatouage public est applicable en tatouge priv puisquil peut
en mme temps amliorer la stabilit .

Aprs le regroupement des diffrents systmes , on peut idntifier les paramtres et


les variables :

UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE
1000 Sofia, Cit Universitaire, Bl2/12611

FACULTE FRANCOPHONEde SOFIA de


et INFORMATIQUE

Montant de linformation insre : cest un paramtre important car il exerce une influence sur
la robustesse .
Rsistance de la filigrane insre : cest la coordination entre la qualit et et la robustesse du
tatouage. La robustnesse acrue exige une intgration forte en tenant compte que c augmente la
dgradation visuelle de limage .
Taille et nature de limage : Bien que les trs petites images possdent un valeur bas
commercial , la technique de tatouage doit tre capable de rcuperer la filigrane delles. Les
photographes et les socits ont de grandes proccupations par rapport le vol de leur travail et
plupart deux comptent encore sur les petites images, des filigranes visibles .
Information secrte :Bien que le montant de linformation secrte na pas dimpact direct sur la
fidlit visuelle de l'image ou de la robustesse du filigrane, il joue un rle important dans la
scurit du systme. L'espace de cl, cest--dire la gamme de toutes les valeurs possibles de
l'information secrte devrait tre assez grand pour liminer les attaques par les recherche
exhaustive.

4. Technique de tatouage
Je vais passer en revue quelques techniques basiques de marquage. En principe la classification
gnral est entre deux catgories le domain spatial et le domain frquentiel. La mthode premire insre
un filigrane dans le signal de couvercle en domain spatial. En gnral lavantage principal de cette
mthode est une prformance en calcul informatique et bien sr les inconvnints sont la scurit et la
robustesse infrieures . La seconde mthode insre un filigran dans le domain frquentiel dans le signal de
couvercle. Il transforme les donnes originales en domain frquentiel . Le filigrane est insr aprs une
des trois transformations: de Fourier, de discrte cosinus ou dondettes .

4.1. Technique en domain spatial


4.1.1. Technique basique
La faon plus simple dinsrtion du filigrane est lajout dun modle de bruit pseudo alatoire
dans lintensit dimage . Habituellement le signal du bruit se mesure aux nombres entiers (-1, 0,
1) mais parfois il prend des valeurs de vergule flottante. Pour quon puisse garantir que le
filigrane est dtect, le bruit est gnr tel une cl mais de telle faon que la correlation entre les
cls diffrentes est faible . Pour crer limage tatoue I w (x,y) le modle pseudo alatoire est
multipli par un petit facteur de gain k . Dun ct le rle de k est de contrler lnergie de
tatouage dun autre ct k est ajout en image de lhte I (x,y) comme reprsent par l'quation
suivante:
Iw (x,y)= I(x,y)+k*W(x,y)
(1)
Pour pouvoir dtecter le filigrane, la corrlation entre limage Iw (x,y) et le modle de bruit
pseudo alatoire W(x ,y) est calcule. Pendant le traitement et lorsque la cl est la mme que le
modle de bruit dimage tatoue, la corrlation sera beaucoup plus leve que la moyenne. Par
principe on fixe un seuil pour quon puisse dtcter le filigran. La corrlation est dcrite en
quation suivante:
RIw(x,y) W(x,y) =
10

(2)

UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE
1000 Sofia, Cit Universitaire, Bl2/12611

FACULTE FRANCOPHONEde SOFIA de


et INFORMATIQUE

4.1.2. Marquage sur les bits de poids faibles (LSB)


Cette mthode est juste anecdotique. Elle servira pour comprendre le mcanisme de marquage
clef prive et expliciter les problmes de robustesse. Imaginons que l'on travaille sur une image
en niveaux de gris (pour les images en couleurs, il suffit de travailler sur la luminance), et que
l'on ait seulement 256 niveaux de gris possibles (de 0 255). On considre qu'entre 2 niveaux de
gris conscutifs lil humain ne fait pas la diffrence (en fait cela dpend des niveaux de gris ou
l'on se situe, car lil a une sensibilit aux gradients diffrente selon lintensit de gris laquelle
on se place). Si l'on considre le niveau de gris en binaire, nous sommes en prsence de 8 bits. Le
changement du dernier de ces bits (le bit de poids faible) ne change le niveau de gris que dune
unit. On prend une image en deux couleurs (1 bit) et on la place sur le plan du bit de poids faible
des pixels de limage hte.
Vu que cette tchnique va tre dcrite et tste dans les chapitres suivants, ici je vais prsenter
seulement les critres des performances dun tatouage prcisment pour elle, o elle faible et o
elle est prfrable .
Passons en revue les caractristiques de ce tatouage :
Limperceptibilit : Si au premier abord elle peut sembler bonne, la mthode ne tient compte
quasiment daucun modle de la vision humaine. Le marquage a lieu dans nimporte quelle
rgion de limage. Lenvironnement proche du pixel que lon traite est ignor.
La robustesse
: Celle-ci est trs faible. En effet, le tatouage ne rsiste quasiment aucune
transformation. La moindre compression va changer les bits de poids faibles et ainsi
compltement laver limage. Il en est de mme pour tous les filtres. Cependant, les
transformations gomtriques sont assez bien supportes. En effet, on peut retrouver une partie
des donnes aprs des rotations ou des recadrages.
La scurit : Le principe de Kerckhoffs stipule que la scurit ne doit pas reposer sur la nondivulgation de la technique [3] Le pirate est cens savoir que linformation se trouve dans le
dernier bit. Il peut changer sa guise le tatouage. La scurit est inexistante.
La complexit : Cette mthode ne prsente aucun calcul, si ce nest un simple masquage.
La capacit
: Celle-ci est excellente, nous pouvons mettre 1 bit de tatouage pour 8 bits de
donnes. Le lecteur aura constat par lui mme que cette mthode nest quun simple exemple de
tatouage. Mais il va de soit que celle-ci na plus aucun avenir.
Pour masquer limage dans le bit moins faible par un octet de limage (24 bits) , on peut stocker 3 bits en
chaque pixel. Dans une image de 1024 x 768 bits , on a le potentiel cacher la totalot de 2,359,296 bits
dinformation. Si le filigrane est compress avant dtre insr, on cache une grande quantit de
linformation. Pour lil humain, limage tatoue sera identique limage originale.

11

UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE
1000 Sofia, Cit Universitaire, Bl2/12611

FACULTE FRANCOPHONEde SOFIA de


et INFORMATIQUE

4.2. Domain frquentiel


Les mthodes prsentes prcdemment permettent en gnral de retrouver le watermark en
faisant la diffrence entre limage originale et limage tatoue. Cela leur confre un srieux
dsavantage : une personne qui voudrait attaquer ces images et qui se serait procure une image
originale, ou bien plusieurs personnes mettant en commun leurs images tatoues peuvent dtruire
le watermark. Des algorithmes incluant le watermark non pas directement dans limage, mais
dans une transforme de limage seront cet gard plus robustes, et permettent en plus de choisir
les pixels qui seront plus rsistants certains types dattaques.
Des schmas du tatouage peuvent effectuer linsertion du watermark dans des espaces
transforms. Un espace transform est obtenu aprs lemploi dune transformation telle que: DCT
(Ttansformation discrte de cosinus), DFT (Transformation discrte de Fourier) ,DWT
(Transformation discrte dondettes). Cette stratgie rend le watermark plus robuste la
compression, puisquelle utilise le mme espace qui sert au codage de limage. Contrairement au
domaine spatial, le watermark insr dans le domaine frquentiel est trs sensible aux
transformations gomtriques car ce genre de transformations modient considrablement les
valeurs des coefcients transforms [4],[5].

4.2.1. Technique base sur la Transformation en ondettes discrtes


La recherche sur la perception humaine indique que la rtine de lil coupe limage en plusieurs
canaux de frquence. Les signaux dans ces canaux sont traits indpendamment. De mme, dans
une dcomposition de multi-rsolution, limage est spare dans des bandes de largeur de bande
approximativement gale sur une chelle logarithmique. On sattend ce donc que lutilisation de
la transforme en ondelette discrte qui permettra le traitement indpendant des composants
rsultants sans interaction perceptible signicative entre eux, et par consquent rend le processus
dinsertion imperceptible plus efcace. Pour cette raison, la dcomposition en ondelette est
gnralement employe pour la fusion des images. Puisque le tatouage numrique comporte le
fusionnement dun watermark un signal hte, il suit que les ondelettes sont attrayantes pour le
tatouage des images. La thorie des ondelettes est commune celle des bancs de ltres. Lide est
de sparer le signal original en plusieurs bandes de frquences (basse-frquence et hautefrquence), pour mieux le compacter et le transmettre. La partie passe-bas donne une
reprsentation compacte de limage initiale. Cette partie passe-bas peut tre dcompose
plusieurs fois et ces dcompositions successives correspondent aux chelles de dcomposition.
Pour reconstruire le signal, il faut rassembler ces diverses bandes. La transforme en ondelettes
utilise des ltres pour transformer limage. Il y a beaucoup de ltres disponibles, les ltres les
plus gnralement utiliss pour le tatouage sont ltres ondelettes de Haar, ltres orthogonaux de
Daubechies et ltres Bi-orthogonaux de Daubechies. Chacun de ces ltres dcompose limage en
plusieurs frquences. La dcomposition de niveau simple de limage donne quatre reprsentations
de frquence . Ces quatre reprsentations sappellent les sous-bandes LL, LH, HL, et HH comme
montre la g. 1.6.
12

UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE
1000 Sofia, Cit Universitaire, Bl2/12611

LL

HL

LH

HH

FACULTE FRANCOPHONEde SOFIA de


et INFORMATIQUE

Fig.1.6. Un niveau de dcomposition en utilisant DWT

4.2.3. Technique base sur la Transformation de Fourier


Le concept de transformation de Fourier est indispensable pour la comprhension du traitement
du signal (et fortiori du traitement de l'image). Du nom d'un mathmaticien Franais, la
transformation de Fourier repose sur le principe suivant : quasiment toutes les fonctions sont
dcomposables en une somme de cosinus et de sinus des frquences diffrentes. Ainsi, lorsque
l'on reprsente une fonction dans un repre Amplitude/Temps, la transformation de Fourier
permet de la voir dans un repre Amplitude/Frquence. On voit donc les composantes en
frquence d'un signal.
Il est important de savoir que l'on peut repasser la fonction d'origine partir d'une transforme
de Fourier en appliquant une transformation de Fourier inverse. Notre intuition nous dit que
lorsque nous avons affaire un signal o il y a beaucoup de "petits" bruits alors les composantes
en hautes frquences vont tre importantes. Ce genre de proprits permet d'appliquer des filtres
sur les fonctions. Ainsi pour adoucir une image (pour enlever le bruit) on applique un filtre passebas (c'est un filtre qui ne laisse passer que les basses frquences, appel aussi "blur"). Pour
conclure, il faut se rendre compte de quelques points importants: La transforme de Fourier d'une
fonction permet de voir le signal sous un autre jour. Elle donne des informations qui ne sont pas
forcment triviales sur la fonction. Il existe de nombreuses autres transformations, telles que la
transformation en Z etc... D'ailleurs la transformation de Fourier possde des dsavantages. En
effet, pour la calculer, on intgre la fonction sur tout le temps. On perd ainsi compltement
l'information temporelle. Ceci ne pose pas de problmes pour un signal stationnaire. Mais cela
devient trs problmatique pour un signal dans lequel la frquence varie trs fortement au cours
du temps. Pour viter ce problme, on a dvelopp la Transformation par ondelettes. Le calcul
numrique d'une transformation de Fourier prend normment de temps, ce qui la rendait trs peu
exploitable ces dbuts. Une autre faon d'effectuer ce calcul t invent et a permis de la
rendre accessible (en fait il s'agit rellement d'une petite rvolution) au commun des mortels.
C'est ce que l'on appelle la FFT (Fast Fourier Transform).

4.2.4. Technique base sur transformation en Cosinus Discrte (DCT


Discrete Cosine Transform)

13

UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE
1000 Sofia, Cit Universitaire, Bl2/12611

FACULTE FRANCOPHONEde SOFIA de


et INFORMATIQUE

Le domaine frquentiel obtenu aprs une transformation DCT possde lnorme avantage dtre
lespace de transformation utilise dans des normes de communication telle que JPEG pour les
images fixes ou MPEG2 pour les squences vido. Les schma de tatouage qui utilisent le
domain frquentiel comme espace dinsertion peuvent tre davantage robuste aux oprations des
compressions puisquil utilise le mme espace qui sert au codage de limage. Dautre part, grce
aux algorithmes de transformation rapide le calcul de la transformation dune image est devenue
peut coteux . Cette mthode de transformation permet de sparer les basses frquences de hautes
frquences comme. Lintgrit de linformation de limage se trouve dans les basses frquences .

II. Conception de lalgorithme


Le but de ce projet est une prsentation approfondie dun des mthodes du tatouage numrique,
cest le mthode en utilisant le LSB et son role gnral en protection des images par rappor le
droit dauteur . Vu que les manires tatouer une images sont variables, je vais prsenter en plus
une comparaison entre le LSB et un autre nottement le mthode de transformation discrte
cosinus en prcient leurs avantages et leurs inconvenients .

1. La mthode LSB : Least significant bit method.


La mthode du LSB est lune des premires techniques qui permet dencoder des donnes dans
une image de manire discrte ou invisible par un observateur lambda. Je vais commencer avec
une trs simple explication du technique utilisant LSB.

1.1.

Quest ce que signifie le bit de moindre importance ?

LSB = Least Significant Bit : bit de moindre importance


Chaque bit a un poids qui correspond sa position. Dans la notation la plus rpandue, le LSB est
droite, et le MSB gauche.
Exemple:
La valeur binaire 1011 correspond 12 + 02 + 12 + 12 = 8 + 0 + 2 + 1 = 11 en base 10
(not 11). Le LSB, est le bit de moindre valeur, c'est toujours celui associ 2 (donc ici
droite). Le MSB est l'autre extrmit.
Autre exemple:
Si tu es sur un mot de 8 bits avec LSB droite, la valeur binaire 00010010 a son MSB (premier
chiffre en partant de la gauche) qui vaut zro, et son LSB (premier chiffre en partant de la droite)
14

UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE
1000 Sofia, Cit Universitaire, Bl2/12611

FACULTE FRANCOPHONEde SOFIA de


et INFORMATIQUE

qui vaut aussi zro.

1.2.

Comment ce mthode peut sinscrire en tatouage numrique

1.2.1. Les premiers algorithmes de tatouage numrique des images ont t conus pour

oprer dans le domain spatial. Un algorithme dvlopp dans ce domain consiste


insrer la marque en modifiant lintensit luminueuse dun nombre donn de pixels
pour le cas des images niveaux de gris. Cependant , dans le cas des images couleurs ,
une ou plusieurs composantes dun espace colorimtrique [1] quelconque vont tre
modifies. Les mthodes de plus couramment utilises dans ce domaine sont : les bits
les moins significatifs (LSB), la technique du Patchwork, le codage par blocs de
texture et ltalement du spectre .
1.2.2. Manipulation des bits les moins significatifs
Les algorithmes de tatouage numrique des images bass sur la manipulation des bits
les moins significatifs (LSB) est la plus ancienne technique dans le domaine spatial.
Chaque pixel dune image niveux de gris peut tre reprsent par un vecteur binaire
v = (b0, b1,b2,b3,b4,b5,b6,b7) . La marque est insre dans le bit le moins significatif cest-dire le bit b7 de chaque pixel. Cette technique a t prsente initialement par Tanaka
.
Van Schyndel [7] a prsent un schma bas sur cette technique . La marque est une
squence binaire et ses valeurs sont transformes de lensemble binaire {0,1} vers
lensemble {-1,1} conduisant une squence bipolaire . La marque est insre dans les
bits les moins significatifs de limage originale . Linconvnient de ce schma est que
la valeur de chaque pixels va tre modifie par 1. Cependant on se prsente par de
rsultats exprimentaux des tests dimperceptibilit et de robustnesse.
Wolfgang et Delp [8] ont prsent une extension de lalgorithme de Van Schyndel pour
permettre linsertions dune marque bi-dimensionnelle. Pour localiser o une image a
t falsifie, la fonction de corrlation croise R I1 , I2 est utilise. Cette fonction est
dcrite entre les images I1 et I2 comme suit :

R I1 , I2 (, ) =

(3)

Supposons que Io, Iw, W et w soient respectivement limage originale, limage tatoue,
la marque insre et limage tatoue possiblement falsifie (c.--d . image tatoue est
possiblement attaque) . Le schma de Wolfgang et Delp permet grce un test
15

UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE

FACULTE FRANCOPHONEde SOFIA de

1000 Sofia, Cit Universitaire, Bl2/12611

et INFORMATIQUE

statistique de dtecter si une image tatoue Iw a t falsifie ou non. Soit la valeur du


test dfini par :

= RIw , W (0,0) Rw , W (0,0)

(4)

Lorsque = 0, alors Iw et w sont identiques et limage w nest pas falsifie. Les rsultats
exprimentaux montrent que cet algorithme est robuste contre le filtrage mdian et la
compression JPEG .
Rcemment , Park [9]ont prsent une autre mthode dans le domaine spatial. Limage
originale est divise en blocs quie sont ensuite permuts alatoirement en utilisant une
cl prive. La marque, qui est une image binaire, est insre dans le bits LSB (b7) et le
deuxime bit LSB (b6) de chaque pixel de limage originale. Lobjectif principal de
cet algorithme est de dtecter et de prsent les rsultats exprimentaux de robustesse
conre les attaques classiques telle que la compression, le filtrage et les transformations
gometriques
A cause de la faible robustesse des schmas de tatouage numrique des images bass
sur linsertion de la marque dans les bits LSB, Zeki et Manaf [10] ont prsent une
tude comparatives sur linsertion de la marque dans les diffrents plans de bits du plan
correspondant au bit b0 jusquau plan b7. Ils sont conu que le quatrime bit (c.--d
b3) est la meilleur bit pour linsertion de la marque dans le but davoir la meilleur
compromis entre limperceptibilit et la robustnesse. Ce bit a t identifi dans ces
travaux par le bit intermdiaire significatif (ISB). Les rsultats exprimentaux
montrent que cet algorithme est robuste contre lajout de bruit, la compression JPEG
avec un facteur de qualit de 85% et le filtrage gaussien.
Mthode Patchwork
En 1995, Bender [11] a propos une approche statistique appele patchwork. Elle
consiste choisir alatoirement N paires de pixels selon une cl. Ensuite leurs valeurs
de luminance sont modifies en ajoutant un seuil T pour lune et diminuant lautre par
la mme seuil. On rend ainsi les pixels sombres plus sombres et les pixels lumineux
plus lumineux. La limitation de cette technique rside dans la quantit dinformation
(c.--d la marque W) insrer qui est limite. Les rsultats exprimentaux montrent
que le schma propos rsiste la compression JPEG avec un facteur de qualit 75 % .
Sparment, Pitas et Kaskalis [12] ont propos une mthode similaire consistant
insrer une marque binaire W de mme taille que limage originale et pixels de limage
originale Io est divise en deux parties P1 et P2 de mme taille :
16

UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE

FACULTE FRANCOPHONEde SOFIA de

1000 Sofia, Cit Universitaire, Bl2/12611

si W (i, j) = 1

et INFORMATIQUE

(5)

A partir de la varience de ces parties, la luminance de lune est augmente par un


facteur entier N et lautre reste inchange. Par exemple
= {Io (i, j) + N, avec Io (i, j)
}.
Limage tatoue Iw est lunion des deux parties
et
.
Une version gnralise de la mthode Patchwork a t propose par Yeo et Kim [13].
En terme dinsertion, les algorithmes Patchwork additifs et multiplicatifs sont
combins et les paramtres dinsrtion sont dtermins dune manire adaptatives .
Cette version de la technque Patchwork est robuste contre la filtrage gaussien , le
filtrage mdian, laccentuation de la nettet (sharpling), la compression , etc. La
majeure limitation de la technique Patchwork est sa faible capacit dinsertion et sa
faiblesse contre la compression JPEG avec un facteur de qualit suprieur 50% .
Codage par blocs de texture
Cette mthode a t propose par Bender. Elle consiste remplacer les blocs de texure
dune image par dautres blocs similaires de la mme image. La dtection peut se faire
par lauto-corrlation entre les deux images . Le dsavantage de cette technique est la
ncessit pour un utilisqteur donn choisir les blocs de texture copier et changer .
Etalement du spectre
La technique de tatouage numrique des ilages par talement du spectre apporte une
solution pour transmettre un message cacher dans un contenu.
Gnralement, les algorithmes de tatouage numrique des images conues pour
travailler dans le domain spatial sont faciles implmenter et peu coteux en temps de
calcul. Le domain spatial est adquat pour faire face aux transformations gometriques.
Par exemple, si limage tatoue a subie une rotation, la marque ne sera pas efface
mais seulement dplace. Pour dtecter la marque, une tape de synchronisation sera
ncessaire . Par contre, la quantit de linformation insrer doit tre petite affin
dassurer limperceptibilit de la marque . De plus, la robustnesse des algorithmes de
tatouage numrique conus dans ce domain est limite : par exemple, pour un
algorithme bas sur la manipulation des bits LSB, une simple permutation de bits LSB
de limage tatoue dtruit la marque insre.

1.3.
17

Algorithme executable

UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE
1000 Sofia, Cit Universitaire, Bl2/12611

FACULTE FRANCOPHONEde SOFIA de


et INFORMATIQUE

La conception gnrale que je vais suivre en utilisant le mthode est celle : Est-ce que je peux
cacher une image couleur en haute qualit dans une deuxime image avec la mme qualit sans
distruction des images ? Le but est grce lutilisation du bit au poids plus faible de raliser cet
ide . Je vais utiliser des image en couleur et je vais executer lalgorithme en Matlab 2015.

1.3.1. Lalgorithme dinsertion


Dans cette section je vais dcrire lalgorithme dinsertion que je vais suivre.
On selectionne des deux images, la premire va jouer la role de limage hte et la
deuxime va tre limage cache . En utilisant la fonction imread en Matlab limage va
tre presente telle une matrice en trois dimensions x, y, Z (pareillement en R, G , B) .
Chaque lment en cette matrice possde 8 bits respectivement D7, D6, D5, D4, D3,
D2, D1, D0 . Lide est de stocker ces bits dans limage hte . Pour cela comme une
comprhension pralable si D0 et D1 bits sont enlevs (supprims) , il serait difficile
de remarquer la diffrence de limage rsultatnte par rapport limaga hte .
Voil pourquoi on enlve tous les bits D1 et D0 de limage hte et on les remplace aux
D1, D0 bits de limage qui va tre cache . Ou simplement on selectionne un autre
paire par exemple D5 et D4 ot D6 et D7 .
Mais pour garder ces quatre ensembles de bits dans limage hte, alors limage hte
doit avoir lespace pour accueillir tous . Cela se fait par le redimensionnement de
limage hte quatre fois limage cache .

BIBLIOGRAPHIE :
1. Stefan Katzenbeisser and Fabien A.P. Petitcolas. Information Hiding, Techniques for
Steganography and Digital Watermarking. Artech House, 2000.

18

UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE

FACULTE FRANCOPHONEde SOFIA de

1000 Sofia, Cit Universitaire, Bl2/12611

et INFORMATIQUE

2. S. Voloshynovskiy, S. Pereira, V. Iquise, and T. Pun. Attack modelling : Towards a


second generation watermarking benchmark. In Proc. Signal Processing, volume 81,
pages 1177 1214, 2001.
3. Principe_de_Kerckhoffs, https://fr.wikipedia.org/wiki/Principe_de_Kerckhoffs
4. D. Kundur and D. Hatzinakos. A robust Digital Image Watermarking Method Using
Wavelet Based Fusion. In International Conference on Image Processing (ICIP97),
volume 1, pages 544547, 1997.
5. D. Kundur and D. Hatzinakos. Digital Watermarking Using Multiresolution Wavelet
Decomposition. In IEEE International Conference on Acoustics, Speech and Signal
Processing, Seattle, Washington, volume 5, pages 29692972, 1998.

Annexe
MATLAB Program:
clc;
clear;
19

UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE
1000 Sofia, Cit Universitaire, Bl2/12611

FACULTE FRANCOPHONEde SOFIA de


et INFORMATIQUE

disp(' ');
disp(' ***** IMAGE HIDER 2.0 *****');
disp('___Program for hidimg one image inside the other image___');
disp(' ');
disp('_________________________________________________________');
task = input('---Encode :- 1 \n---Decode :- 2\n Enter your task:');
% select task
if isempty(task)
task=1;
end
if task == 1
% reads two image files
x = imread(input(' Welcome to Encoder\n Enter the first image file name: ','s'));
y = imread(input(' Enter the second image file name: ','s'));
% check compatibility
sx = size(x);
sy = size(y);
%if (sx(1) ~= sy(1))|(sx(2)~=sy(2))
x=imresize(x,[2*sy(1),2*sy(2)]);
% end
%sy=2*sy;
%
% clearing Ist files last two lsb bits & moving IInd files msb bits to lsb bits
x1 = bitand(x,uint8(252));
y1 = bitshift(y,-4);
y1_= bitand(y1,12);
y1_= bitshift(y1_,-2); % y1_ has D6 & D7
y1 = bitand(y1,3); % Y1 HAS D4,D5
% clearing II image's msb bits
y_lsb1 = bitshift(bitand(y,12),-2);
y_lsb2 = bitand(y,3);
% inserting IInd to Ist file
z=x1;
for j=1:sy(2) % y variation
for i=1:sy(1) % x variation
for k=1:3
% IInd quadrent
z(i,j,k) = bitor(x1(i,j,k), y1_(i,j,k));
% IV th quadrent
z(i+sy(1),j+sy(2),k) = bitor(x1(i+sy(1),j+sy(2),k), y1(i,j,k));
% I st quadrent
z(i+sy(1),j,k) = bitor(x1(i+sy(1),j,k), y_lsb1(i,j,k));
% IIIrd quadrent
z(i,j+sy(2),k) = bitor(x1(i,j+sy(2),k), y_lsb2(i,j,k));
end
end
end
% display the first image
figure(1)
20

UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE
1000 Sofia, Cit Universitaire, Bl2/12611

FACULTE FRANCOPHONEde SOFIA de


et INFORMATIQUE

image(x);
xlabel(' Ist Image ');
% display IInd image
figure(2);
image(y);
xlabel(' IInd Image ');
% display encoded image
figure(3);
image(z);
xlabel(' Encoded Image ');
% saving file
sav=input('Do you want to save the file y/n [y] ','s');
if isempty(sav)
sav='y';
end
if sav == 'y'
name=input('Enter a name for the encoded image: ','s');
if isempty(sav)
name='encoded_temp';
end
name=[name,'.bmp']; % concatination
imwrite(z,name,'bmp');
end
else
% Decoding encoded image
clear;
z=imread(input(' Welcome to Decoder\n Enter the image file to be decoded:','s'));
sy = size(z)/2; % take the size of input file
% xo is fist file- obtained by clearing lsb bits, yo is IInd file right
% shifting z by 4 bits
xo=bitand(z,uint8(252));
xo=imresize(xo,[sy(1),sy(2)]); % reduce the resolution to half so
%that it becoms the original image's resolution
for j=1:sy(2) % y variation
for i=1:sy(1) % x variation
for k=1:3
zout1(i,j,k) = bitshift(bitand(z(i,j,k),uint8(3)),2);
zout2(i,j,k) = bitand(z(i+sy(1),j+sy(2),k), uint8(3));
zout3(i,j,k) = bitshift(bitand(z(i+sy(1),j,k),uint8(3)),2);

zout4(i,j,k) = bitand(z(i,j+sy(2),k),uint8(3));
end
end
end
zout = bitshift((zout1+zout2),4)+zout3+zout4;
yo = zout;

% display Ist & IInd image from encoded image


figure(4);
image(xo);
xlabel('Ist Decoded Image ');
figure(5);

21

UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE
1000 Sofia, Cit Universitaire, Bl2/12611

FACULTE FRANCOPHONEde SOFIA de


et INFORMATIQUE

image(yo);
xlabel('IInd Decoded Image');

% saving file
sav=input('Do you want to save the file y/n [y] ','s');
if isempty(sav)
sav='y';
end

if sav == 'y'
name1=input('Enter a name for the first image: ','s');
name2=input('Enter a name for the second image: ','s');
if isempty(name1)
name1 = 'Ist_temp';
end
if isempty(name2)
name2 = 'IInd_temp';
end
name1 = [name1,'.bmp'];
name2 = [name2,'.bmp'];
imwrite(xo,name1,'bmp');
imwrite(yo,name2,'bmp');
end
end

22