GENIE ELECTRIQUE
1000 Sofia, Cit Universitaire, Bl2/12611
UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE
1000 Sofia, Cit Universitaire, Bl2/12611
Charlie
Source de bruit
Thomas
Dstination
Dans les lignes suivantes je vais me revenir vers les prdcesseurs du tatouage pour quon puisse
trouver la squence qui explique son apparence. La cryptologie est la science qui permet de
protger des donnes. Elle regroupe les deux mthodes existantes de protection de linformation :
la Cryptographie et la Stganographie. Ces deux mthodes diffrent dans les algorithmes, les
effets et aussi dans la dure de protection.
La cryptographie permet de protger une information pendant sa transmission . Elle a pour effet
de rendre le document illisible entre le moment de son codage et celui de son dcodage. Le
contrle de ces oprations est rendu possible grce lutilisation de cls. Seul le (ou les)
propritaire(s) du (ou des) cl(s) aura (auront) accs linformation. Elle est par exemple utilise
pour la transmission dordre de manuvre dans le domaine militaire. Une autre utilisation
connue, applique la tlvision, est le cryptage de certains programmes de chane prive .
La stganographie se dnit comme lart de cacher une information dans un support. Deux types
dapproches sont envisageables. La premire consiste cacher linformation protger
lintrieur dun autre document (Camouage dinformations ou Data Hiding) . Le principe
ressemble celui de la cryptographie, mais la prsence de linformation nest ainsi pas rvle.
En effet, linformation est insre ou extraite du support laide de codes contrls par des cls.
La seconde mthode dutilisation de la stganographie est dintgrer une signature dans le
document trait. Cette partie est appele Tatouage ou Watermarking.
Dans la diagramme au dessous je montre la classification gnrale des mthodes de scurisation .
UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE
et INFORMATIQUE
Cryptologie
Cryptographie
Stganographie
Tatouage
Camouflage
dinformation
Invisible
Visible
Fragile
Robuste
Droit dauteur
Contrle des
copies
Authentification
Intgrit
UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE
1000 Sofia, Cit Universitaire, Bl2/12611
CONTENUE
Rceptivit de tatouage
Visible, Invisible
Rsistance de tatouage
Mthodes de
Domain spatial
transformation
Domain frquentiel
Donnnes ncessaires pour lextraction
Maintenant je vais me concentrer davantage sur laspect technique du tatouage. Je prsente dans le
paragraphe suivant les diffrents paramtres qui dnissent le tatouage.
UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE
et INFORMATIQUE
3. Dnitions et applications
Les grandes oprations en tatouage sont linsertion, la dtection et la dcision/ vrification. Ces
oprations sont rsumes sur la gure 1.3. Plusieurs paramtres sont ncessaires la dnition
dun bon tatouage. Limportance de ceux-ci dpend avant tout des applications vises. An de
comprendre quoi peut correspondre un bon tatouage, je propose dans ce paragraphe de dnir
tout dabord les diffrentes caractristiques dun tatouage. Ensuite, jexpliquerons les diffrentes
applications possibles du tatouage.
3.1. Dfinitions
Qualits dun tatouage
Les performances dun tatouage sont apprcies sous les critres principaux suivants :
1. linvisibilit,
2. la robustesse,
3. linversibilit,
4. le ratio,
5. la complexit,
5
UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE
1000 Sofia, Cit Universitaire, Bl2/12611
UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE
1000 Sofia, Cit Universitaire, Bl2/12611
3.2. Application
Plusieurs applications peuvent utiliser les techniques de tatouage. Pour chacune delles, les
critres de qualit sont particuliers. Nous prsentons ici les principales applications :
droits dauteurs,
traabilit (ngerprinting en anglais),
protection contre les copies,
authentication,
indexation.
UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE
et INFORMATIQUE
Pour pouvoir identifier les paramtres et variables de tatouage, on a besoin de regarder sur le
schma de mcanisme dinsrtion et de la rcupration de limage.
UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE
1000 Sofia, Cit Universitaire, Bl2/12611
Il existe plusieurs types de systmes de tatouage. Ils sont classs par leurs entres et sorties:
Tatouage priv: Les systmes ncessitent au moins l'image originale. Le systme de type 1
extrait la filigrane W de limage eventuellement dforme I et il utilise limage originale comme
une indication pour trouver o la filigrane pourait etre mise cest--dire I*I*K W
Le systme de type 2 ncessite galement dune copie de la filigrane insre pour lextraction et
simplement la confirmation Yes ou Non si I contient W cest--dire I*I*K*W
{0,1}. Cest le type de schma plus stable car par elle passe un peu dinformation .
Tatouage semi-priv : Ce type de schma nutilise pas limage originale voil pourquoi il ne
rpond pas des toutes les questions . Le tatouage priv et le semi-priv sutilisent telles une
preuve de la proprit devant le Tribunal et tel un control de copie dans les applications tel DVD
o le lecteur doit dtecter sil peut reprsenter le contenue ou pas.
Tatouage public : Il ne cache ni limage originale I ni la filigrane W. Ce type de systme extrait
n bits de linformation par limage tatoue cest--dire I*K W.
En effet lalgorithme utilis chez le tatouage public est applicable en tatouge priv puisquil peut
en mme temps amliorer la stabilit .
UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE
1000 Sofia, Cit Universitaire, Bl2/12611
Montant de linformation insre : cest un paramtre important car il exerce une influence sur
la robustesse .
Rsistance de la filigrane insre : cest la coordination entre la qualit et et la robustesse du
tatouage. La robustnesse acrue exige une intgration forte en tenant compte que c augmente la
dgradation visuelle de limage .
Taille et nature de limage : Bien que les trs petites images possdent un valeur bas
commercial , la technique de tatouage doit tre capable de rcuperer la filigrane delles. Les
photographes et les socits ont de grandes proccupations par rapport le vol de leur travail et
plupart deux comptent encore sur les petites images, des filigranes visibles .
Information secrte :Bien que le montant de linformation secrte na pas dimpact direct sur la
fidlit visuelle de l'image ou de la robustesse du filigrane, il joue un rle important dans la
scurit du systme. L'espace de cl, cest--dire la gamme de toutes les valeurs possibles de
l'information secrte devrait tre assez grand pour liminer les attaques par les recherche
exhaustive.
4. Technique de tatouage
Je vais passer en revue quelques techniques basiques de marquage. En principe la classification
gnral est entre deux catgories le domain spatial et le domain frquentiel. La mthode premire insre
un filigrane dans le signal de couvercle en domain spatial. En gnral lavantage principal de cette
mthode est une prformance en calcul informatique et bien sr les inconvnints sont la scurit et la
robustesse infrieures . La seconde mthode insre un filigran dans le domain frquentiel dans le signal de
couvercle. Il transforme les donnes originales en domain frquentiel . Le filigrane est insr aprs une
des trois transformations: de Fourier, de discrte cosinus ou dondettes .
(2)
UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE
1000 Sofia, Cit Universitaire, Bl2/12611
11
UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE
1000 Sofia, Cit Universitaire, Bl2/12611
UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE
1000 Sofia, Cit Universitaire, Bl2/12611
LL
HL
LH
HH
13
UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE
1000 Sofia, Cit Universitaire, Bl2/12611
Le domaine frquentiel obtenu aprs une transformation DCT possde lnorme avantage dtre
lespace de transformation utilise dans des normes de communication telle que JPEG pour les
images fixes ou MPEG2 pour les squences vido. Les schma de tatouage qui utilisent le
domain frquentiel comme espace dinsertion peuvent tre davantage robuste aux oprations des
compressions puisquil utilise le mme espace qui sert au codage de limage. Dautre part, grce
aux algorithmes de transformation rapide le calcul de la transformation dune image est devenue
peut coteux . Cette mthode de transformation permet de sparer les basses frquences de hautes
frquences comme. Lintgrit de linformation de limage se trouve dans les basses frquences .
1.1.
UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE
1000 Sofia, Cit Universitaire, Bl2/12611
1.2.
1.2.1. Les premiers algorithmes de tatouage numrique des images ont t conus pour
R I1 , I2 (, ) =
(3)
Supposons que Io, Iw, W et w soient respectivement limage originale, limage tatoue,
la marque insre et limage tatoue possiblement falsifie (c.--d . image tatoue est
possiblement attaque) . Le schma de Wolfgang et Delp permet grce un test
15
UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE
et INFORMATIQUE
(4)
Lorsque = 0, alors Iw et w sont identiques et limage w nest pas falsifie. Les rsultats
exprimentaux montrent que cet algorithme est robuste contre le filtrage mdian et la
compression JPEG .
Rcemment , Park [9]ont prsent une autre mthode dans le domaine spatial. Limage
originale est divise en blocs quie sont ensuite permuts alatoirement en utilisant une
cl prive. La marque, qui est une image binaire, est insre dans le bits LSB (b7) et le
deuxime bit LSB (b6) de chaque pixel de limage originale. Lobjectif principal de
cet algorithme est de dtecter et de prsent les rsultats exprimentaux de robustesse
conre les attaques classiques telle que la compression, le filtrage et les transformations
gometriques
A cause de la faible robustesse des schmas de tatouage numrique des images bass
sur linsertion de la marque dans les bits LSB, Zeki et Manaf [10] ont prsent une
tude comparatives sur linsertion de la marque dans les diffrents plans de bits du plan
correspondant au bit b0 jusquau plan b7. Ils sont conu que le quatrime bit (c.--d
b3) est la meilleur bit pour linsertion de la marque dans le but davoir la meilleur
compromis entre limperceptibilit et la robustnesse. Ce bit a t identifi dans ces
travaux par le bit intermdiaire significatif (ISB). Les rsultats exprimentaux
montrent que cet algorithme est robuste contre lajout de bruit, la compression JPEG
avec un facteur de qualit de 85% et le filtrage gaussien.
Mthode Patchwork
En 1995, Bender [11] a propos une approche statistique appele patchwork. Elle
consiste choisir alatoirement N paires de pixels selon une cl. Ensuite leurs valeurs
de luminance sont modifies en ajoutant un seuil T pour lune et diminuant lautre par
la mme seuil. On rend ainsi les pixels sombres plus sombres et les pixels lumineux
plus lumineux. La limitation de cette technique rside dans la quantit dinformation
(c.--d la marque W) insrer qui est limite. Les rsultats exprimentaux montrent
que le schma propos rsiste la compression JPEG avec un facteur de qualit 75 % .
Sparment, Pitas et Kaskalis [12] ont propos une mthode similaire consistant
insrer une marque binaire W de mme taille que limage originale et pixels de limage
originale Io est divise en deux parties P1 et P2 de mme taille :
16
UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE
si W (i, j) = 1
et INFORMATIQUE
(5)
1.3.
17
Algorithme executable
UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE
1000 Sofia, Cit Universitaire, Bl2/12611
La conception gnrale que je vais suivre en utilisant le mthode est celle : Est-ce que je peux
cacher une image couleur en haute qualit dans une deuxime image avec la mme qualit sans
distruction des images ? Le but est grce lutilisation du bit au poids plus faible de raliser cet
ide . Je vais utiliser des image en couleur et je vais executer lalgorithme en Matlab 2015.
BIBLIOGRAPHIE :
1. Stefan Katzenbeisser and Fabien A.P. Petitcolas. Information Hiding, Techniques for
Steganography and Digital Watermarking. Artech House, 2000.
18
UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE
et INFORMATIQUE
Annexe
MATLAB Program:
clc;
clear;
19
UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE
1000 Sofia, Cit Universitaire, Bl2/12611
disp(' ');
disp(' ***** IMAGE HIDER 2.0 *****');
disp('___Program for hidimg one image inside the other image___');
disp(' ');
disp('_________________________________________________________');
task = input('---Encode :- 1 \n---Decode :- 2\n Enter your task:');
% select task
if isempty(task)
task=1;
end
if task == 1
% reads two image files
x = imread(input(' Welcome to Encoder\n Enter the first image file name: ','s'));
y = imread(input(' Enter the second image file name: ','s'));
% check compatibility
sx = size(x);
sy = size(y);
%if (sx(1) ~= sy(1))|(sx(2)~=sy(2))
x=imresize(x,[2*sy(1),2*sy(2)]);
% end
%sy=2*sy;
%
% clearing Ist files last two lsb bits & moving IInd files msb bits to lsb bits
x1 = bitand(x,uint8(252));
y1 = bitshift(y,-4);
y1_= bitand(y1,12);
y1_= bitshift(y1_,-2); % y1_ has D6 & D7
y1 = bitand(y1,3); % Y1 HAS D4,D5
% clearing II image's msb bits
y_lsb1 = bitshift(bitand(y,12),-2);
y_lsb2 = bitand(y,3);
% inserting IInd to Ist file
z=x1;
for j=1:sy(2) % y variation
for i=1:sy(1) % x variation
for k=1:3
% IInd quadrent
z(i,j,k) = bitor(x1(i,j,k), y1_(i,j,k));
% IV th quadrent
z(i+sy(1),j+sy(2),k) = bitor(x1(i+sy(1),j+sy(2),k), y1(i,j,k));
% I st quadrent
z(i+sy(1),j,k) = bitor(x1(i+sy(1),j,k), y_lsb1(i,j,k));
% IIIrd quadrent
z(i,j+sy(2),k) = bitor(x1(i,j+sy(2),k), y_lsb2(i,j,k));
end
end
end
% display the first image
figure(1)
20
UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE
1000 Sofia, Cit Universitaire, Bl2/12611
image(x);
xlabel(' Ist Image ');
% display IInd image
figure(2);
image(y);
xlabel(' IInd Image ');
% display encoded image
figure(3);
image(z);
xlabel(' Encoded Image ');
% saving file
sav=input('Do you want to save the file y/n [y] ','s');
if isempty(sav)
sav='y';
end
if sav == 'y'
name=input('Enter a name for the encoded image: ','s');
if isempty(sav)
name='encoded_temp';
end
name=[name,'.bmp']; % concatination
imwrite(z,name,'bmp');
end
else
% Decoding encoded image
clear;
z=imread(input(' Welcome to Decoder\n Enter the image file to be decoded:','s'));
sy = size(z)/2; % take the size of input file
% xo is fist file- obtained by clearing lsb bits, yo is IInd file right
% shifting z by 4 bits
xo=bitand(z,uint8(252));
xo=imresize(xo,[sy(1),sy(2)]); % reduce the resolution to half so
%that it becoms the original image's resolution
for j=1:sy(2) % y variation
for i=1:sy(1) % x variation
for k=1:3
zout1(i,j,k) = bitshift(bitand(z(i,j,k),uint8(3)),2);
zout2(i,j,k) = bitand(z(i+sy(1),j+sy(2),k), uint8(3));
zout3(i,j,k) = bitshift(bitand(z(i+sy(1),j,k),uint8(3)),2);
zout4(i,j,k) = bitand(z(i,j+sy(2),k),uint8(3));
end
end
end
zout = bitshift((zout1+zout2),4)+zout3+zout4;
yo = zout;
21
UNIVERSITE TECHNIQUE
GENIE ELECTRIQUE
1000 Sofia, Cit Universitaire, Bl2/12611
image(yo);
xlabel('IInd Decoded Image');
% saving file
sav=input('Do you want to save the file y/n [y] ','s');
if isempty(sav)
sav='y';
end
if sav == 'y'
name1=input('Enter a name for the first image: ','s');
name2=input('Enter a name for the second image: ','s');
if isempty(name1)
name1 = 'Ist_temp';
end
if isempty(name2)
name2 = 'IInd_temp';
end
name1 = [name1,'.bmp'];
name2 = [name2,'.bmp'];
imwrite(xo,name1,'bmp');
imwrite(yo,name2,'bmp');
end
end
22