Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
net/publication/294581239
CITATIONS READS
0 946
2 authors:
Some of the authors of this publication are also working on these related projects:
All content following this page was uploaded by Seif Eddine Naffouti on 15 February 2016.
MEMOIRE
DE
PROJET DE MASTERE
PRESENTE POUR OBTENIR LE
D I P L Ô ME D E
MASTERE
E N GE N I E
ELECTRIQUE
Option : Electronique et Telecom.
Par
Seif Eddine NAFFOUTI
Ingénieur en Génie Electrique
« Si j’ai pu voir plus loin, c’est en montant sur les épaules des géants »
Ce travail de mastère a été réalisé au laboratoire d'Électronique des Systèmes
Industriels et des Energies Renouvelables (ESIER) du département de génie électrique
de l'Ecole Nationale d’Ingénieurs de Monastir « ENIM »
Maitre de conférence au département de génie électrique de l’ENIM, pour avoir bien voulu m’encadrer,
pour tout le temps qu’il m’a octroyé et pour tous les conseils qu’il m’a prodigués. Son enthousiasme et son
motivation de l’encadrement à la fin de ce mémoire. Qu’il trouve ici l’expression de mon profonde
gratitude, merci mille fois.
Un grand merci à *M. Faouzi MIMOUNI*, professeur au département de génie électrique de l’ENIM,
de m'avoir fait l’honneur en acceptant la présidence du jury de ce mémoire de projet de mastère. Je le
remercie encore plus personnellement pour sa disponibilité et ses conseils le jour de ma soutenance.
Je tiens également à remercier et exprimer mes profonds respects à *M. Ramzi HADDAJI et M. Anis
KRICHA* pour l’honneur qu’ils m’ont fait d’avoir accepté de juger et d’examiner ce travail et ses
remarques seront les bienvenus et contribueront sans doute à l’amélioration de la qualité du document.
Qu’ils trouvent ici l’expression de mes profonds respects.
Je remercié vivement tous les enseignants qui ont participé à ma formation, ainsi que les cadres de
l’ENIM.
Enfin, j’espère que ce travail sera à la hauteur de la confiance qu’ils m’ont donnée.
Sommaire
Préambule ................................................................................................................................. 1
Introduction générale ............................................................................................................... 2
Chapitre I : Etat de l’art sur le tatouage d’image ................................................................. 4
I - Introduction......................................................................................................................................... 5
II- Aux ascendants du tatouage ............................................................................................................... 6
II.1 - La cryptographie......................................................................................................................... 6
II.2. La stéganographie ........................................................................................................................ 6
III - Principes généraux d'une méthode de tatouage ................................................................................ 7
III.1 - La phase d'insertion................................................................................................................... 7
III.2 - Phase de détection ..................................................................................................................... 8
IV - Les contraintes d'un schéma de tatouage efficace............................................................................ 9
IV.1 - L'imperceptibilité ...................................................................................................................... 9
IV.2 - La capacité ................................................................................................................................ 9
IV.3 - La robustesse........................................................................................................................... 10
V- État de l'art des techniques de tatouage ............................................................................................ 10
V.1 - Domaines d'insertion de tatouage............................................................................................ 11
V.1.1 - Le domaine spatial ............................................................................................................ 11
V.1.2 - Le domaine fréquentiel...................................................................................................... 11
V.1.3 - Le domaine multirésolution .............................................................................................. 12
V.2 - Les méthodes additives ............................................................................................................ 12
V.2.1 - Tatouage additif dans le domaine spatial .......................................................................... 13
V.2.1.1 - Insertion par l'étalement de spectre............................................................................. 13
V.2.1.2 - Division de l'image en "Patchwork" ........................................................................... 13
V.2.2 - Tatouage additif dans la TCD ........................................................................................... 14
V.2.3 - Tatouage additif dans la transformée FOURIER-MELLIN .............................................. 15
V.2.4 - Tatouage additif dans le domaine multirésolution ............................................................ 15
VI.3 - Les méthodes substitutives ..................................................................................................... 16
VI.3.1 - Modification des coefficients TCD .................................................................................. 17
VI.3.2 - Quantification des coefficients ondelettes ....................................................................... 17
VI - Etat de l'art des attaques en de tatouage d'images .......................................................................... 18
VI.1 - Attaques non intentionnelles ................................................................................................... 18
VI.1.1 - Les techniques de compression ........................................................................................ 18
VI.1.2 - Les opérations de rehaussement et de lissage .................................................................. 18
VI.1.3 - Les transformations géométriques usuelles ..................................................................... 18
Figure 2.13 : Impact de la compression par ondelette sur le taux d’erreur .............................. 40
Figure 3.1 : Classification des méta-heuristiques..................................................................... 46
Figure 3.2 : Codage binaire ...................................................................................................... 51
Figure 3.3 : Codage réel ........................................................................................................... 52
Figure 3.4 : Fonctionnement d’un algorithme génétique ......................................................... 52
Figure 3.5 : Croisement en k points ......................................................................................... 53
Figure 3.6 : Les différentes topologies ((a) anneau, (b) Rayon, (c) Etoile) ............................. 55
Figure 3.7: Déplacement d’une particule ................................................................................. 57
Figure 3.8 : Fonctionnement de l’algorithme d’essaim particulaire ........................................ 58
Figure 3.9: Déplacement des fourmis à la recherche de la nourriture ........................................ 59
Figure 3.10 : Les blocs de coefficients à regroupés dans la sous-bande èé– ......................... 63
Figure 3.11 : Décomposition pyramidale d’une image : (a) décomposition d’un seul niveau ;
(b) décomposition de deux niveaux ; (c) décomposition de 3 niveaux .................................... 64
Figure 3.12 : Transformée en Ondelette d’une image : (a) image de Lena originale ; (b) 3
niveaux de décompositions ...................................................................................................... 65
Figure 3.13 : Les étapes de tatouage d’image : la TOD, le SDWCQ et l’emplacement d’appel
de PSO ...................................................................................................................................... 67
Figure 3.14 : L’évolution du PSO après tatouage : (a) Image originale, (b) La fonction
ñ„òóôõõ ñ@ ö÷øùú»ó»û÷ò„·ó pour Lena, (c) Image tatouée.. ....................................... 68
Figure 3.15 : L’évolution du PSO après tatouage : (a) Image originale, (b) La fonction
ñ„òóôõõ ñ@ ö÷øùú»ó»û÷ò„·ó pour Goldhill, (c) Image tatouée ................................... 68
L
’information a toujours constitué une denrée prisée. Comment la protéger ?
Comment en vérifier la provenance et l’intégrité ? Avec l’évolution des
technologies et des connaissances, les réponses à chacune de ces questions ont
évolué. De nouvelles défenses ont contré de nouvelles attaques, qui s’opposaient elles-mêmes
à d’anciennes défenses... La lutte entre l’épée et le bouclier et probablement loin d’être
terminée.
Page 1
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Introduction générale
Dans ces dernières années, l'accès aux données de multimédia ou aux données numériques
est devenu très facile en raison du développement rapide de l'Internet. En d'autres termes, le
développement des réseaux informatiques augmentent le développement de la technologie de
l'information dans différents secteurs. Ce développement fait la distribution non autorisée des
données de multimédia.
Parfois, les données numériques peuvent être facilement employées à copier, à modifier et
à distribuer d'une manière illégale. La protection de droit de copie, la protection intellectuelle
et la bonne protection matérielle pour des auteurs, des propriétaires, des acheteurs et des
distributeurs est nécessaire et l'authenticité du contenu ou de la matière sont des facteurs
cruciaux à résoudre le problème. Par conséquent, un certain travail doit être effectué afin de
développer des systèmes de sécurité pour protéger l'information contenue dans les données
numériques.
Afin de répondre à ces besoins, un nouvel axe de recherche se développe très rapidement :
une solution connue sous le nom de tatouage ou watermarking. Dans un tel cas, les
techniques de tatouage numériques jouent un rôle important comme une solution valide. Le
principe fédéral des techniques dites de tatouage d’images numériques consiste à insérer une
marque imperceptible dans l’image. Cette marque correspond au code du copyright, la
marque à insérer, appelée signature, dans le cadre de la protection des droits d’auteurs.
Page 2
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Introduction générale
La finalité de notre travail présenté dans ce mémoire de mastère est de proposer deux
méthodes de tatouage des images numériques basée sur la décomposition d'ondelettes. Le
principe consiste à insérer une signature (logo) dans l'image hôte en exploitant l'analogie entre
la transformée en ondelettes, le schéma additif d’insertion et les techniques avancées où les
deux méthodes prouvent que l’image de tatouage incorporée est tout à fait robuste face à de
divers taux de compression élevés et fournit de bons résultats en termes d'imperceptibilité.
Le présent mémoire comporte trois chapitres qui sont décrits comme suit :
Le premier chapitre se fonde, assez largement, sur la discipline du tatouage des images
numériques et de revenir sur ses ascendances tout en présentant les principes des processus de
tatouage et leurs caractéristiques. Après avoir étudié les techniques développées les plus
représentatives de l'état de l’art, nous exposons un bref aperçu sur les attaques qui tendent à
empêcher la détection de l’information insérée.
Le second chapitre se concentre sur la technologie de tatouage numérique ; dans ce stade, un
premier algorithme de tatouage numérique basé sur la Transformée en Ondelettes Discrète est
proposée dont en intégrant le schéma additif d’insertion. Nous montrons, entre autre,
comment elle peut être utilisée dans la compression d’images ; à travers la norme JPEG2000,
qui utilise cette transformation. Les résultats expérimentaux montrent que la méthode possède
une bonne robustesse, un bon effet de vision et de transparence d’image.
Le troisième chapitre est réservé à la technologie de tatouage numérique avancé qui est
devenue le sujet le plus actif dans la protection d'image. A ce niveau, un deuxième algorithme
pour une méthode intelligente de tatouage numérique d’image est ainsi proposé en exploitant
l’analogie entre la Transformée en Ondelettes Discrète et la Différence Significative de
Quantification de Coefficients d'Ondelettes ou en anglais s’appelle Significant Difference of
Wavelet Coefficient Quantization (SDWCQ) en utilisant l’algorithme d’Optimisation par
Essaim de Particules (OEP). Le test de cette méthode sur des images en niveau de gris a
révélé une amélioration de gain du PSNR par rapport à la méthode qui précède dans le
deuxième chapitre.
Enfin, nous finirons notre mémoire de mastère par une conclusion générale et quelques
perspectives.
Page 3
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre I Etat de l’art sur le tatouage d’image
Page 4
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre I Etat de l’art sur le tatouage d’image
Le tatouage numérique est l'une des approches les plus populaires considérées comme
outil pour assurer la protection copyright des images numériques. Cette technique est basée
sur l’inclusion dans une image originale d’une signature digitale invisible, appelée signature
ou marque, contenant un code de copyright. L'image ainsi tatouée portera toujours la marque
de son propriétaire, peut être alors distribuée. Dans le meilleur des cas, il ne devrait y avoir
aucune différence perceptible entre l’image tatouée et l’originale. Bien que cette image soit
susceptible de subir plusieurs transformations (diverses attaques), le tatouage devrait être -plus
tard- facilement extractible, fiable et robuste pour faire de l’affirmation sur l’image hôte.
Ces transformations peuvent être légales ou non, elles ont alors pour but de dénaturer le
marquage. Si elles ne dégradent pas trop la qualité de l'image, ces modifications ne doivent
pas gêner la détection de la marque : le processus entier de tatouage est alors capable de
résister à ces attaques visant à renforcer sa détection.
Après avoir exposé les principales définitions et propriétés du tatouage, nous développons,
dans la suite de ce chapitre, les méthodes et les processus d'insertion puis de détection de la
marque et accentuons les contraintes auxquelles doit faire face un schéma de tatouage.
Ensuite, nous présentons les différentes méthodes de tatouage que l'on peut retrouver dans la
littérature. Nous décrivons l'importance du choix du domaine d'insertion ; généralement, nous
pouvons distinguer deux grandes classes de schémas de tatouage, ceux additifs et ceux
substitutifs.
Nous citons, enfin, les attaques les plus pénalisantes qui préviennent la synchronisation de
la marque et susceptibles de l'empêcher lors de la détection.
Page 5
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre I Etat de l’art sur le tatouage d’image
II.1 - La cryptographie
La cryptographie c’est une toute discipline qui nous permet de stocker et/ou de transmettre
des données confidentielles la discipline est généralement rattachée aux questions de sécurité
des informations numériques.
Elle est, en fait, une technique très ancienne qui consiste à transformer un message visible
compréhensible pour qu'il devienne une écriture secrète illisible et incompréhensible.
Bien que la donnée chiffrée étant inexploitable, le déverrouillage de l’algorithme de
cryptage nécessite, en effet, la connaissance d’une clef de cryptage pour rendre un tel message
lisible et exploitable. En outre, la cryptographie fournit un certain nombre de services de
sécurités et permet de renforcer le contrôle d'accès aux données ; dont on cite, leur
confidentialité, leur intégrité et leur authenticité.
II.2. La stéganographie
Le terme stéganographie est un mot Grec signifiant en littérature par ‘écriture cachée’ [1].
En effet, si on dit stéganographie on dit l’art de la dissimulation puisque elle consiste à
dissimuler un texte/message au cœur d’une image. Ainsi, la personne qui peut lire le message
caché est la seule connaissant du procédé de dissimulation. Contrairement à la cryptographie,
la stéganographie empêchera de suspecter l’existence de l’information elle-même.
Page 6
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre I Etat de l’art sur le tatouage d’image
Page 7
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre I Etat de l’art sur le tatouage d’image
i. La détection non-aveugle : la détection est dite "non-aveugle" que lorsque l’image hôte
originale et la clé secrète (privée) sont utilisées pour la détection.
ii. La détection semi-aveugle : une détection "semi-aveugle" n'utilise pas l'image originale,
tandis que, la marque originale est nécessaire.
iii. La détection aveugle : c'est le cas où l'image originale n'est pas servie pendant le
processus d'extraction. Néanmoins, seulement la clé secrète utilisée pendant l’insertion
est obligatoire.
iv. La détection asymétrique : la détection de la marque par algorithmes asymétriques peut
être modélisée comme une détection aveugle. En fait, ces algorithmes utilisent des clés
différentes pour l’insertion et la détection de la marque.
D'une façon générale, la robustesse d'un schéma "non-aveugle" est beaucoup plus
importante que celle d'un schéma "aveugle". En conclusion, l'image originale fournie ayant
une référence pouvant servir à améliorer la détermination de la signature ou ainsi à identifier
tous changements subis par l'image tatouée. La figure 1.3 présente la phase de détection d’une
signature.
Page 8
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre I Etat de l’art sur le tatouage d’image
IV.1 - L'imperceptibilité
Le tatouage devrait visuellement invisible de sorte que la qualité de données ne soit pas
dégradée et qu'un utilisateur quelconque soit empêché de le retrouver et de le supprimer.
Autrement dit, qu’il ne doit pas pouvoir différencier perceptuellement l'image tatouée de
l'image originale. Cette spécificité est importante pour deux raisons. La première est tout à fait
évidente : la marque ne doit pas empêcher la compréhension de l’utilisateur afin que l’image
marquée reste fidèle à l’originale. Une deuxième raison est, qu'ainsi cachée, le tatouage est
plus difficilement détruit par piratage.
IV.2 - La capacité
C’est la quantité d’information (bits de tatouage) que l’on peut dissimuler au sein d’une
image originale. Il paraît évident que cette propriété décrit combien de données devraient être
incluses comme tatouage pour qu’il soit détectable avec succès pendant le processus
d’extraction. D’autre façon, plus on augmente la capacité, plus la signature sera perceptible, et
plus la robustesse diminuera (dans le cas où on veut restituer exactement la marque).
Page 9
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre I Etat de l’art sur le tatouage d’image
IV.3 - La robustesse
C'est parmi les critères les plus difficiles à vérifier. En effet, la robustesse doit garantir, le
maximum possible, une protection de la signature, et ce en résistant aux différentes types
d’attaques que peut subir une image.
En d’autre terme, aujourd'hui beaucoup d'attaques permettent de modifier l'image de telle
façon qu'on ne puisse jamais y déceler la signature du propriétaire. En outre, afin de renforcer
la robustesse, un algorithme de tatouage résistant à tous types d’attaques doit être conçu et ce
revient à trouver entre ces trois contraintes le meilleur compromis. La figure 1.4 présente une
bonne schématisation de cette problématique.
• Le domaine sur lequel ils agissent dont on spécifie trois classes principales :
Les techniques spatiales.
Les techniques fréquentielles et multi-résolutions.
Autres approches (par exemple marquage par étalement de spectre et fractal).
Page 10
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre I Etat de l’art sur le tatouage d’image
En effet, nous avons sensé, depuis la figure 1.5, d’utiliser le domaine et la façon dont la
marque est insérée qui sont respectivement fréquentiel (obligatoire) et additive (optionnelle),
puisque notre étude sur le tatouage d’image s’articule sur la TOD qui sera décortiquée dans le
chapitre qui se suit.
Page 11
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre I Etat de l’art sur le tatouage d’image
au niveau de la transformée TCD. Par contre, la transformée TFD est peu utilisée bien qu’elle
présente l’avantage d’être un espace d'invariance aux transformations géométriques.
Page 12
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre I Etat de l’art sur le tatouage d’image
= + . (1.1)
〈 , 〉
= ‖ ‖
(1.2)
Page 13
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre I Etat de l’art sur le tatouage d’image
= +1
(1.3)
= −1
Pour l’extraction, on déterminera les couples de pixels depuis la clé secrète et on calculera :
&'( &'(
# = $( − ) = $( − )+2 (1.4)
)* )*
Puisque les couples sont choisis arbitrairement et, si on considère suffisamment grand, la
somme des différences ( − ) est négligeable devant et nulle en moyenne. Donc, si à la
détection, # est proche de la valeur 2 , on pourra affirmer qu’incontestablement la marque
est présente, néanmoins, on conclura dans le cas contraire que l'image n'est pas tatouée.
+ = , + .-
+ = , . (1 + . - ) (1.5)
+ = , . /.01
avec :
, : Coefficient TCD de l'image initiale.
+ : Coefficient TCD de l'image marquée.
: Coefficient d'invisibilité.
- : Coefficient réel issu d'une distribution gaussienne centrée normée.
Les basses fréquences dans une image et dans ce domaine d’insertion constituent les
composantes les plus significatives. Le fait de vouloir les changer sans circonspection altère
fortement l'image, la rendant alors inexploitable. Ces composantes sont très peu dégradées
après compression de l'image. La détection s'effectue en utilisant, principalement, l'image
Page 14
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre I Etat de l’art sur le tatouage d’image
originale afin de retrouver par différence la marque insérée. La suite - extraite est comparée
à la suite - par un calcul de similitude :
2 2
#= (1.6)
√2 2
D’une part, ces invariances sont dus au fait qu’il s’agit de la translation dans le cas de
Fourier. D’autre part, les invariances par changement d'échelles et par rotation sont obtenues
par transformation de Fourier-Mellin dont on prend que le module. De façon classique
l'insertion et l’extraction de la marque se font dans le domaine transformé de l'image. La
figure 1.8 illustre le schéma de tatouage contenant les phases de transformations de l'image
originale du domaine spatial jusqu'au domaine invariant.
Page 15
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre I Etat de l’art sur le tatouage d’image
nombres pseudo-aléatoires gaussiens) dans chaque sous-bande de détail (45( , 54( , 55( ) est
relatif à l'énergie de cette bande ; cette énergie d'une sous-bande 67 , est alors définie par :
<'( &'(
1
67 = $ $ (8, 9)² (1.7)
.
)* ;)*
La pondération visuelle -7 est calculée par sous-bande et incorporée dans (1.8) afin de
garantir l'imperceptibilité de la marque. L'extraction se réalise en inversant la relation
précédente.
Page 16
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre I Etat de l’art sur le tatouage d’image
En effet, les modifications des coefficients se font sur les valeurs quantifiées du triplet ;
ceci ne peut qu’améliorer la robustesse. La détection compte sur la lecture de l'ordre des
coefficients.
Page 17
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre I Etat de l’art sur le tatouage d’image
Page 18
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre I Etat de l’art sur le tatouage d’image
Page 19
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre I Etat de l’art sur le tatouage d’image
VII.1 - Stirmark
La première proposition d’un tel benchmark a été le banc de test Stirmark [37] et qui reste
toujours le plus célèbre. Il s’agit, en fait, d’un logiciel appliquant une série d’attaques
standards, composées de filtres simples (filtre passe-bas, quantification, addition de bruit
Gaussien, etc.), et de distorsions géométriques (transformations affines, distorsions locales
aléatoires). Ce banc de tests est véritablement efficace et trop peu d'algorithmes de tatouage y
sont robustes. L'attaque est quasiment imperceptible et pourtant elle est extrêmement efficace
notamment dû aux petites déformations géométriques non affines.
VII.2 - Checkmark
Voloshinovskiy et al. [13] proposent des attaques qui prennent en considération le contenu
de l'image. Ce contenu est identifié grâce au SVH, à la différence de Stirmark. Ce banc de test
bonifie celui proposé par Peticolas : plusieurs attaques efficaces sont exposées et les
algorithmes de tatouage d’images ne sont pas testés uniquement pour leur robustesse mais
encore pour leur qualité visuelle.
VII.3 - Certimark
Toutefois, les courantes attaques de Stirmark ne sont pas assez représentatives qu’un
pirate peut en utiliser. C’est pourquoi le projet européen Certimark (CERTIfication for
waterMARKing techniques) propose de créer une nouveau benchmark standardisé, en
incluant des attaques beaucoup plus puissantes. Ce projet devrait, particulièrement, aider au
développement de schémas de tatouage robustes. En offrant, ainsi, des protocoles de tests
standardisés, ce qu’il permettra également aux diverses classes d’utilisateurs de connaître les
aptitudes des méthodes de tatouage, de mieux choisir la plus appropriée, par là-même
d’accroître leur confiance dans cette technologie.
Page 20
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre I Etat de l’art sur le tatouage d’image
VIII - Conclusion
Nous avons présenté dans ce premier chapitre le contexte technique qui englobe le
domaine du tatouage d'image numérique. Contrairement à plusieurs domaines scientifiques, le
tatouage d’images est associé à un éventail véritablement large de contraintes. Le "cahier des
charges" n’est pas encore figé, et il est en outre impossible de certifier qu'un algorithme puisse
affronter toutes les contraintes possibles. Chaque année, des chercheurs proposent à la fois des
schémas appelés 'robustes' en revanche de nouvelles attaques permettant, exceptionnellement,
d'ôter la robustesse d'autres schémas.
Dans le chapitre suivant, nous allons étudier un premier algorithme de tatouage numérique
basé sur la TOD en utilisant le schéma additif d’insertion.
Page 21
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée en Ondelettes Discrète
Page 22
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée en Ondelettes Discrète
• Chiffrement : utilisé pour rendre les informations transmises illisibles pour les
personnes tentant de les intercepter mais qui ne cherchent pas à dissimuler la
transmission du message.
• Dissimulation d’information : utilisée pour rendre la transmission d’information
indétectable en la dissimulant à l’intérieur de données transmises en clair.
Ces méthodes peuvent être combinées mais nous allons nous concentrer, dans ce chapitre,
sur la dissimulation d’informations en utilisant, plus particulièrement, le tatouage additif basé
sur la méthode de la transformée en ondelettes discrète.
Page 23
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée en Ondelettes Discrète
( , )= ( ) ( − ) = ( ) ∗
, ( ) (2.1)
Alors, on fait glisser cette fenêtre parcourant tout le signal, ce qui permet d'en mesurer son
contenu spectral au cours du temps. Cette transformation on l’appelle : Transformée de
Fourier à Court Terme et on la note TFCT.
L'analyse par ondelettes représente l’étape logique suivante : une technique de fenêtrage
qui dispose des régions à tailles variables.
, ( )= " #
√
(2.2)
Page 24
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée en Ondelettes Discrète
( ) ⟼ $% ( , &) = (
( ) " # )ù ∈ +
/-0/, & ∈
√
(2.3)
La famille des coefficients $% ( , &) est dite la Transformée en Ondelettes Continue. Cette
transformation est inversible, pourvu que l'ondelette mère vérifie la condition, appelée
d'admissibilité :
| ( )| = 23 < +∞
1
(2.4)
La formule d'inversion de la transformée (2.4) est donnée par la relation (2.5) suivante :
( )= ∬( $% ( , &) " #
1 1
78 √ :
(2.5)
où :
Page 25
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée en Ondelettes Discrète
Pour un signal ( ) à énergie finie, les coefficients d'approximations ainsi que de détails
sont définis par :
(<, =) = (
( )2 @/
H "2 @ ( − =)# = (
( )H@,D ( ) (2.9)
(<, =) = (
( )2 @/
"2 @ ( − =)# = (
( ) @,D ( ) (2.10)
La fonction H est appelée fonction d'échelle car elle permet de passer d'une échelle à une
autre, c'est à dire d'un espace d'approximation à un autre.
Les deux filtres ℎ, sont liés à et H par les deux relations suivantes :
H" # = ∗ H( ) (2.11)
" # = ℎ ∗ H( ) (2.12)
I@ = ∑D (<, =) J@,D
∗
( ) (2.13)
;@ = ∑D (<, =) @,D (
∗
) (2.14)
Page 26
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée
nsformée en Ondelettes Discrète
Figure 2.1 : Principe d'un algorithme de tatouage : la marque incluse dans l'image originale, Q , et la
marque extraite après attaque de l'image marquée, Q , doivent être aussi semblables que possible.
Page 27
Mémoire de Mastère / G.E. - Electronique & Telecom.
Telecom Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée en Ondelettes Discrète
La TOD 2D peut être implémentée en utilisant un banc de filtres, illustrée à la figure 2.2 ci-
dessous.
L'observation de l'image, en figure 2.4, permet d'illustrer les transformations subies par
l'image lors de l'application de TOD 2D.
Page 28
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée
nsformée en Ondelettes Discrète
(a) (b)
Figure 2.4 : Transformée en Ondelette d’une image : (a) image de Lena originale ; (b) 1 niveau de
décomposition.
Le bloc LL contient une image de plus basse résolution (4 fois moins de pixels que
l'image initiale) dont les détails dans différentes directions ont été soustrait (principe de la
multi-résolution).
Pour fixer le filigrane, une Transformée d’Ondelettes
d’Ondelette Discrète est exécutée.
La procédure de génération d’une image tatouée inclut les pas suivants et est montrée
m dans la
figure 2.5.
Page 29
Mémoire de Mastère / G.E. - Electronique & Telecom.
Telecom Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée en Ondelettes Discrète
avec :
En effet, ‘le fait de fixer’ inclura ‘les pas algorithmiques spécifiques’ ceux-là doivent être
exécutés dans le domaine d’ondelettes.
Exemple :
Considérons la matrice de contribution U de taille 8x8 :
90 82 36 39 57 17 23 11
96 25 84 57 47 61 92 97
d55 93 59 8 2 27 16 1 n
c 66 83 78 m
U = c14 35 55 6 34 m
c15 20 92 54 17 69 54 82m
c26 26 29 78 80 75 100 87m
85 62 76 94 32 46 8 9
b26 48 76 13 53 9 45 40 l
Page 30
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée en Ondelettes Discrète
41 19 91 34
Q =o8 24 95 91q
24 42 50 37
13 5 49 12
41 19 91 34 41 19 91 34
8 24 95 91 8 24 95 91
d24 42 50 37 24 42 50 37n
c 12m
Q = c13 5 49 12 13 5 49 m
c41 19 91 34 41 19 91 34m
c8 24 95 91 8 24 95 91m
24 42 50 37 24 42 50 37
b13 5 49 12 13 5 49 12l
46 155.5 46 155.5
X = o42 74 42 74 q
46 155.5 46 155.5
42 74 42 74
La sixième étape est la pondération de cette marque par un facteur ] qui est choisi d’une
manière explicite dans le sens de ne pas dénaturer l’image (compromis robustesse/qualité). Le
coefficient d’invisibilité est choisi ] = r. rs.
L’image tatouée de taille S⁄2 T V⁄2 est tirée en utilisant le pas décrit sous la génération de
l’image tatouée dans la formule (2.17) :
Page 31
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée en Ondelettes Discrète
La matrice précédemment trouvée c’est une image tatouée mais de basse qualité et de
taille inférieure à la taille de l’image originale ; une TOD inverse de 1 niveau est alors
appliquée afin de la redimensionner. L’image finale tatouée obtenue est :
Après l’étape de transformée, nous pouvons extraire l’image de signature par l’algorithme
d’extraction de l’image tatouée, figure 2.6. Pour ce but, la formule suivante est utilisée :
Page 32
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée en Ondelettes Discrète
X(t, <) =
O u ( ,@) O( ,@)
]
(2.18)
Après que cette formule étant exécutée, la TOD inverse de 1 niveau est appliquée sur les
données de tatouage pour produire une image de tatouage extraite.
A marquer que, sous Matlab et dans notre algorithme d’insertion et d’extraction, le type
d’ondelette utilisée durant toutes les transformations en ondelettes des images, est l’ondelette
de la famille Daubechies notée ;& dont nous avons spécifié ;&1.
III.3.1 - Principes
Cette compression, intrinsèquement progressive, consiste à décomposer une image en une
série d'images de résolution inférieure (ou "sous-bandes") [14]. A chaque étape, on moyenne
les pixels de l'image originale deux à deux sur l'axe des abscisses puis sur l'axe des ordonnées,
avec à chaque fois, un calcul d'erreur entre l'image originale et l'image sous-échantillonnée.
Le résultat est une image d'approximation qui a une résolution divisée par 2 et trois images de
détails qui donnent les erreurs entre l'image originale et l'image d'approximation. Cette
transformation est répétée autant de fois que nécessaire pour obtenir le nombre voulu de sous-
bandes. Ce taux de compression est possible d’être élevé, notamment sur les grosses images.
III.3.2 - Intérêts
- Les détails sont presque nuls (pour des images suffisamment régulières, comme c'est le
cas des photos).
- Ces détails peuvent être négligés en dessous d’un certain seuil (modifications
indécelables).
- Le traitement de l’image n’est pas uniforme (dans l'espace), puisque on conserve une
information spatiale.
Page 33
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée en Ondelettes Discrète
Voici un exemple qui illustre ce que l’on obtient avec l’ondelette de Daubechies, en deux
dimensions, cette décomposition peut se visualiser de la manière suivante :
Figure 2.7 : Le mécanisme de la TOD d’un seul niveau ; ce que l'on obtient avec Daubechies / ;&1
Nous avons réalisé plusieurs essais avec des types différents d’ondelettes. Les ondelettes
de Daubechies ont donné un résultat meilleur, ce qui favorise l’utilisation de cette famille
d’ondelettes. En termes de rapidité, nous remarquons que l’ondelette ;&1 donne un résultat
optimal.
Page 34
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée en Ondelettes Discrète
• Etape 3 : Quantification
Après la transformée en ondelettes et le seuillage, tous les coefficients d'ondelette sont
uniformément quantifiés par suite :
Qv,w = xt y(xv,w ) z •
{|,}
~
(2.19)
où xv,w sont les coefficients transformés, Qv,w est le résultat quantifié, € est le pas de
quantification, xt y( ) renvoie le signe du coefficient x.
Cela ressemble au JPEG : il y a un seuil pour chaque niveau de détail, et en dessous de ce
seuil le coefficient est remplacé par 0. Cette étape introduit des pertes.
Figure 2.8 : Diagramme simplifié représentant les étapes principales de la compression JPEG 2000 en
utilisant la TOD 2-D.
Page 35
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée en Ondelettes Discrète
IV - Outils d’évaluations
IV.1 - Le MSE : Mean Square Error
Le MSE représente l’Erreur Quadratique Moyenne (EQM) entre les pixels de l’image
tatouée et celle originale. En effet, cette mesure évalue l’impact de la marque sur l’image. Il
est définit comme suit :
∑|
ƒ…† ∑„…†>Wƒ„ WZƒ„ A²
}
S•‚ = vTw
(2.20)
Plus haut le PSNR, mieux la qualité de l'image comprimée. Les valeurs typiques pour la
compression avec perte d'une image sont entre 30 et 50 décibels et quand le PSNR est plus
grand que 40 décibels, alors les deux images sont indifférenciables [15].
V - Résultats et discussion
Les tests effectués pour valider notre méthode sont réalisés sur deux images tests de taille
256 T 256 en niveaux de gris (cela ne signifie pas que nous ne pouvons pas utiliser des
images de tailles plus grandes). Matlab R2009b la plate-forme de logiciel est utilisée afin
d’exécuter notre algorithme.
Page 36
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée
nsformée en Ondelettes Discrète
La Méthode discutée
ée dans la section III.3.3 a été appliquée
uée aux différentes images de test.
test
Un exemple des résultats d’insertions
d’insert est montré dans les figures ci-dessous
dessous, dans laquelle
l'image "Fleur" est utilisée comme l'image d'essai, deux images binaires et une image en
niveau de gris sont utilisées comme des tatouages.
Figure 2.9 : (a) Image originale, (b) Signature MCK à insérer, (c) Image tatouée, (d) Image de
signature extraite.
Figure 2.10 : (a) Image originale, (b) Signature BJUT à insérer, (c) Image tatouée, (d) Image de
signature extraite.
Figure 2.11 : (a) Image originale, (b) Signature Bobbols à insérer, (c) Image tatouée, (d) Image de
signature extraite.
Page 37
Mémoire de Mastère / G.E. - Electronique & Telecom.
Telecom Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée en Ondelettes Discrète
La table 2.1 montre les PSNR pour l’image "Fleur" tatouée par rapport à l’image d’origine -
avec des variétés d’image tatouages- et la performance de notre algorithme proposée, où le
PSNR de l’image tatouée a une meilleure performance que d'autres : notre atout c’est de
redonder l’image logo -sur toute la surface de l’image test- au lieu de la mettre comme elle
est.
Les PSNRs mesurés entre les images originales et les images tatouées et attaquées après
différents taux de compression (10%, 30%, 50%, 70%, 90%) sont représentés dans un
histogramme groupé 3D sur la figure 2.12.
Ces mesures nous permettent d’évaluer la qualité de nos images tatouées contre les attaques
de type compression.
Après insertion d’un grand nombre d’éléments binaires ou en niveau de gris formant la
signature, le PSNR reste important pour l’image qui a été tatouée et attaquée (figure 2.12).
On remarque bien la bonne détection de la signature après ce type d’attaque.
Nous nous intéressons ici plus particulièrement à la compression JPEG 2000. La figure
2.13 présente les résultats obtenus avec l’image "Lena" et "Femme à chapeau" et montre, pour
différentes valeurs des taux de compression, la robustesse de la méthode face à cette attaque.
Nous avons, en outre, réussi à décoder (extraire) le message (logo) en considérant des
attaques de compression par ondelette de l’ordre de 50%.
Page 38
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée en Ondelettes Discrète
Page 39
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée
nsformée en Ondelettes Discrète
PSNR (db)
50
Compression 10%
40
Compression 30%
30
Compression 50%
20 Compression 70%
10 Compression 90%
Figure 2.12 : PSNRs entre les deux images originales et les images tatouées attaquées par différents
taux de compression.
25
20
15 Lena
10 The hat
5
0
0 20 40 60 80 100
Taux de compression (%)
Finalement, on peut dire qu’on a pu obtenir des bons résultats de PSNR en appuyant notre
schéma de tatouage
ouage par la conservation de la robustesse des images fixes en niveau de gris
gri
contre les attaques de compression.
Ces résultats sont obtenus grâce aux avantages du domaine multi-résolution
résolution qui ce base
sur la transformation en ondelettes qui laisse le tatouage robuste face à l’attaque de ce type.
Page 40
Mémoire de Mastère / G.E. - Electronique & Telecom.
Telecom Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée en Ondelettes Discrète
VI. Conclusion
Dans ce chapitre nous avons présenté un nouveau schéma de tatouage dans le domaine
multi-résolution qui ce base sur la fonction d’insertion de l’équation 2.17.
Cela, avec un coefficient de pondération ] égal à 0.03 et le codage de l’information à insérer
par la Transformée en Ondelettes Discrète 2D.
Nous avons montré d’après les résultats de simulation que ce nouveau schéma de tatouage
permet de conserver la qualité de l’image et une bonne détection de la signature insérée.
La compression, du format JPEG, analyse l’image par bloc de 8×8 pixels, ce qui produit
un effet de mosaïque (les limites des blocs sont visibles à fort taux de compression) [39]. Par
contre, depuis nos résultats obtenus et jusqu'à un taux de compression qui atteint 50% et
même davantage, la compression par ondelettes ne présente pas cet effet de mosaïque
indésirable. Il est donc possible de compresser des images par ondelettes, qui utilisent le
format JPEG 2000, avec un taux de compression élevé tout en conservant une bonne qualité
picturale.
Page 41
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)
Page 42
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)
En fait, les méthodes classiques d’optimisation telles que les techniques de séparation et
évolution (branch-and-bound) [17] et la méthode de gradient [18], sont des méthodes conçus
pour résoudre de tels problèmes. Mais, ces méthodes rencontrent des difficultés avec les
applications de taille importante et le temps de calcul nécessaire pour trouver une solution
devient important. Pour cela, les méta-heuristiques constituent une classe de méthodes qui
fournissent des solutions de bonne qualité en temps raisonnable à des problèmes
d’optimisation. Ces méthodes ont connu un intérêt grandissant au cours des deux dernières
décennies. Elles représentent des candidates naturelles pour la résolution des problèmes
d’optimisation difficiles. Elles se comportent comme des algorithmes de recherche qui tentent
à apprendre les caractéristiques d’un problème afin d’en trouver une approximation de la
meilleure solution d’une façon proche des algorithmes d’approximation.
Nous allons voire, maintenant, quelques variantes des méta-heuristiques qui s’inspirent de
la biologie où, en fait, les théories de l’évolution ont inspiré les algorithmes évolutionnaires.
Par la suite, on combine la méthode SDWCQ (Significant Difference of Wavelet Coefficient
Quantization) avec l’une des méta-heuristiques présentées qui est l’OEP afin de l’utiliser et de
démontrer son utilité dans l’optimisation de la qualité d’image tatouée.
II - Les méta-heuristiques
II.1 - Concepts de base des méta-heuristiques
Les méta-heuristiques sont apparues dans les années 1980 pour résoudre des problèmes
d’optimisation.
Le mot méta-heuristique est dérivé de la composition de deux mots grecs :
- Heuristique : qui provient du verbe heuriskein et qui signifie ‘trouver’.
- Meta : c’est un suffixe signifiant ‘au delà’ à un niveau supérieur.
Page 43
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)
Un grand nombre des méta-heuristiques, avec plusieurs variantes ont été mises au point
jusqu’aujourd’hui. L’idée et le but commun des méta-heuristiques est celui d’exploiter
efficacement le domaine de recherche, en entourant de la façon la plus efficace possible les
difficultés liées à la recherche d’un optimum global.
Cependant, il est à présent devenu évident que se concentrer sur un seul type de méta-
heuristiques s’avère plutôt restrictif. Ainsi, lorsque les problèmes traités deviennent plus
complexes une hybridation des concepts provenant de différentes méthodologies permet dans
bien des cas de produire un comportement plus efficace et une plus grande flexibilité. Les
méta-heuristiques hybrides sont des approches d’optimisation qui combinent différentes méta-
heuristiques [19]. Ce qui permet de tirer profit des avantages spécifiques de chacune d’elles.
Page 44
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)
Les méthodes qui tentent itérativement de bonifier une solution sont dénommées
méthodes de trajectoire ou de recherche locale. La méthode Tabou et le Recuit Simulé sont
des exemples typiques des méthodes de trajectoire. Ces méthodes représentent une trajectoire
dans l’espace des solutions qui tentent de se diriger vers des solutions optimales.
Dans notre description des principales méta-heuristiques, nous allons nous appuyer sur la
classification qui distingue les méthodes de trajectoire des méthodes basées sur des
populations de solutions.
Page 45
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)
é
−ℎ
é −ℎ
à
ℎ ℎ
é
é −ℎ
à
ℎ
é é
Page 46
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)
Aller en (2)
Fin si
4- Retourner .
& ' .
()*(+!)(*(+),
-
(3.1)
Page 47
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)
II.4.2.2 - Caractéristiques
La méthode du recuit simulé est caractérisée par :
Système initial : le choix du système initial ne réplique à aucune base de règle, il peut
être choisi aléatoirement ou généré par une autre heuristique spécialisée pour ce
problème. Cependant, la convergence vers l'équilibre énergétique sera plus rapide si ce
point de départ est bien choisi.
Température initiale : la température initiale est choisie arbitrairement par le
programmeur. Il est souvent nécessaire de tester l'algorithme pour différentes valeurs
de température.
Variation élémentaire : la modification élémentaire permet de faire évoluer le système
en abaissant un petit peu sa température. Ainsi, on calcule la nouvelle valeur de
l'énergie du système et la différence avec l'ancienne / .
Critère de Métropolis : issu du domaine de la thermodynamique, cet algorithme
permet d'y décrire l'évolution de tels systèmes. Dans notre cas, si (/ < 0) alors on
accepte la modification, sinon ( / > 0 ) on accepte la modification avec une
(température seuil)
2- Recherche d’une solution S au voisinage de C
3- Calcul de / = ( ) − ( )
4- Calcul de la probabilité d’acceptation de la solution 4 (/ , )
Si / < 0 alors 4 = 1
Page 48
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)
Page 49
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)
Page 50
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)
II.5.1.1 - Le codage
Le codage permet de représenter les différents états de la variable dont on cherche la
valeur optimale sous forme utilisable pour un algorithme génétique. C’est une modélisation
d’une solution d’un problème en un chromosome.
Le choix du codage est important et délicat. Dans le cas général, on choisit le codage qui
semble le plus naturel en fonction du problème à traiter.
Il existe principalement deux types de codage : le codage binaire et le codage réel.
a - Codage binaire
Ce type de codage a été le premier à être utilisé dans le domaine des algorithmes
génétiques. Son principe est de coder la solution selon une chaine de bits (0,1). Il présente
plusieurs avantages tels que la facilité de mise en point d’opérateurs génétiques.
Néanmoins, ce type de codage présente quelques inconvénients. En effet, les
performances de l’algorithme sont dégradées devant les problèmes d’optimisation de grande
dimension à haute précision numérique.
0 1 1 0 1
b - Codage réel
C’est un codage simple. Son principe est de coder les solutions en tant que suites de
nombres entiers ou de nombres réels.
Chaque chromosome est en fait un vecteur dont les composantes sont les paramètres du
processus d’optimisation. Ce type de codage tient compte d’une plus grande précision que le
codage basé sur des nombres binaires seulement.
Avec ce type de codage, la procédure d’évaluation des chromosomes est plus rapide vu
l’absence de l’étape de transcodage (du binaire vers le réel).
Page 51
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)
2 1 5.8 3 0.66
è 8
’ ê
Page 52
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)
4
1 0 1 1 1 0 1 1 0 0
Croisement
1 0 1 0 1 0 1 1 1 0
Croisement barycentrique : deux gènes = et > sont sélectionnés dans chacun des parents à
la même position. Ils définissent deux nouveaux gènes = et > par combinaison linéaire :
c1 = α p1 + (1 − α ) p2
(3.2)
c2 = (1 − α ) p1 + α p2
Page 53
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)
où ? est un coefficient de pondération aléatoire adapté au domaine d’extension des gènes qui
peut varier dans l’intervalle [−0.5, 1.5].
b - Mutation
La mutation est un opérateur d’exploration de l’espace de recherche. En effet, elle consiste
à modifier aléatoirement, avec une certaine probabilité, la valeur d’un gène d’un chromosome.
Dans le cas du codage binaire, elle est définie comme étant l’inversion d’un bit dans un
chromosome.
La mutation confère aux algorithmes génétiques une grande capacité d’exploration de tous
les points de l’espace de recherche. Ceci, est du fait que la mutation permet de créer des
solutions complètement aléatoires conduisant ainsi à des solutions inexplorées.
Ainsi, la mutation peut assurer une recherche aussi bien globale que locale.
c - Sélection
Cet opérateur permet d’identifier les meilleurs individus dans une population. En effet, il est
basé sur la performance des individus. Ainsi, la probabilité de survie d’un individu sera
directement liée à sa performance au sein de la population.
Il existe plusieurs méthodes de sélection dont les plus connues sont :
- Sélection par roulette.
- Sélection par tournoi.
- Sélection par élitisme.
Page 54
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)
a - Nombre de particules
Le nombre des particules utilisé pour l’optimisation d’un problème traité dépend
essentiellement de deux paramètres, la taille de l’espace de recherche et le rapport entre la
capacité de calcul de la machine et le temps maximal de recherche. En général, il n’y a pas de
règle pour déterminer ce paramètre, faire de nombreux essais permet de choisir le nombre
adéquat.
b - Topologie du voisinage
La topologie du voisinage consiste à définir avec qui chacune des particules va pouvoir
communiquer. En effet, il existe plusieurs topologies dont les plus utilisées sont [28] :
- Topologie en étoile : chaque particule communique avec toutes les autres ainsi
l’optimum du voisinage représente l’optimum global.
- Topologie en anneau : chaque particule est reliée à n particules voisines.
- Topologie en rayon : les particules ne se communiquent qu’avec une seule particule
centrale.
a b c
Figure 3.6 : Les différentes topologies ((a) Anneau, (b) Rayon, (c) Etoile).
Page 55
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)
c - Facteur d’inertie
Le facteur d’inertie ψ introduit par SHI et EBERHART [29], définit la capacité
d’exploration de chaque particule en vue d’améliorer la convergence de la méthode.
En effet, pour des valeurs grandes de ψ on peut avoir une exploration globale de l’espace
de recherche, par contre pour des faibles valeurs de ψ on peut avoir une exploration locale.
Ainsi, fixer ce facteur revient donc à trouver un compromis entre l’exploration globale et
locale.
Finalement, la taille de ψ influence directement sur la taille de l’hyper-espace exploré et
aucune valeur ne peut garantir la convergence vers la solution optimale.
avec :
D : position de chaque particule à l’itération I
8D : vitesse de chaque particule à l’itération I
= et > : coefficients d’accélération constants
= et > : deux nombres aléatoires tirés au hasard uniformément, dans l’intervalle [0,1].
& D : la meilleure position atteinte par la particule jusqu’à l’itération I.
& D : la meilleure position atteinte par les voisines de la particule.
: la meilleure fitness obtenue pour une particule
: meilleure fitness globale.
Page 56
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)
La figure 3.7 suivante présente le déplacement d’une particule selon les équations de
mouvement (3.3) et (3.4) :
Vers sa meilleure
performance
Nouvelle position
Vers la meilleure
performance de l’essaim
Position actuelle
II.5.2.4 - Algorithme
Le fonctionnement de l’algorithme d’essaims particulaires est décrit par l’organigramme de la
figure 3.8 :
Page 57
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)
[ è :
(" ,
& ’ é ,
ℎ ℎ )
[
8
8
é 8
" è
’ ê
8 é
Page 58
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)
Le principe de cette optimisation est basé sur l’imitation du comportement collectif des
fourmis réelles.
En effet, le comportement d’une colonie de fourmis dans la recherche de nourriture dans
les environs du nid est similaire à un problème de recherche du plus court chemin.
Ainsi, les fourmis résolvent des problèmes complexes par des mécanismes assez simples à
modéliser.
Page 59
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)
• a : pourcentage d’évaporation
• ∆`V^
D
: quantité de phéromone laissée sur l’arc ( , _) par la fourmi I
• b : constante
• ]D : longueur du tour fait par la fourmi I
- Calcul de la quantité de phéromone laissé sur un arc ( , _) par la fourmi I selon cette formule :
I ( , _)j
g
∆DV^ = fhi
′
0
(3.6)
- A chaque itération, la valeur de phéromone totale dans chaque arc ( , _) sera améliorée
selon la formule suivante :
- Le choix du passage d'un nœud à un nœud _ se fait en fonction d'une probabilité donnée
par l’équation 3.8 :
p
D
)n`V^ o ,
V^
∑r∈^D[`Vr ]p
(3.8)
Page 60
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)
&VZyM = V (3.10)
où z dénote la différence significative moyenne dans tous les "M blocs. est une valeur- seuil
pour commander la force d’encastrement du tatouage. La différence entre les bits binaire de
tatouage est évidente après insertion. Une différence de statistique est analysée par (3.11) pour
trouver une valeur | de décision. Puis, les bits de tatouage peuvent être extraits pour inclure
des blocs en comparant la différence entre deux plus grands coefficients à | (voir Eq.(3.12)).
Page 61
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)
€• ×p
1
|=} l •^ ‚
"M × ?
(3.11)
^m=
1 ( &V! − V)
!
≥ |j
GV = …
0
, (3.12)
là où &V! et !
V sont les deux plus grands coefficients dans l'image reçue.
Le coefficient de Corrélation Normal ( ") est calculé utilisant les GV originaux et le
tatouage extrait GV! pour juger l'existence du filigrane et est défini comme suit :
ۥ
1
"(G, G ! ) = l GV × GV!
"M
(3.13)
Vm
Page 62
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)
Cependant, dans [32], il est possible de dénaturer davantage les coefficients consécutifs qui
composent un bloc, et le filigrane est enfoncé dans trois sous-bandes. Ceci résultera parce
qu'un propriétaire peut facilement détruire le filigrane. Voir dans [33] pour les détails.
Page 63
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente
intelligent basée sur l'Optimisation par Essaim
ssaim de Particules (OEP)
L'observation
vation de l'image, en figure 3.12,
3.12, permet d'illustrer les transformations subies par
l'image lors de l'application de TOD 2D de trois niveaux.
(a) (b)
Figure 3.12 : Transformée en Ondelette d’une image : (a) image de Lena originale ; (b) 3 niveaux de
décompositions
Page 64
Mémoire de Mastère / G.E. - Electronique & Telecom.
Telecom Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)
"M
(G= ) = 2D × , I ∈ ℕ/I = v0,1, … , n + 1w
2D
(3.14)
NB ! La détermination du nombre "M revient entre autre à indiquer le nombre des pixels de
l’image G= que nous allons insérer dans l’image [.
Dans [32], la force d’insertion de tatouage dépend d'une valeur- seuil fixe . A la
différence de la méthode proposée dans [32], en ce stade, nous appelons l'algorithme d’OEP
pour rechercher les différentes valeurs-seuil de V. L'avantage du poids heuristique est que la
force d’insérer le tatouage est adaptative selon différentes images et différence significative
dans différents blocs. Par conséquent, l’équation (3.11) est récrite comme :
Page 65
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)
Figure 3.13 : Les étapes de tatouage d’image : la TOD, le SDWCQ et l’emplacement d’appel d’OEP
“ = Ф + l `^ (3.16)
^m=
Ф=
•–€—
=
(3.17)
Rappelons que la formule du PSNR a été donnée dans l’équation (2.21) du chapitre II.
Page 66
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)
IV - Résultats et discussion
Les tests effectués pour valider notre méthode sont sur deux images tests en niveaux de
gris (8 bits/pixel) de taille 512 × 512 qui sont obtenues à partir de [40]. Matlab R2009b la
plate-forme de logiciel est utilisée afin d’exécuter notre méthode de tatouage basée sur
l’algorithme OEP.
Désormais, les deux paramètres et "M sont devenus commode d’être calculé :
- Il y a = = × "= = 4096 coefficients d’ondelette au total.
- La capacité d’insertion de l’information étant ainsi le nombre de blocs ou les
nombres des pixels à insérer dans [ . L’application numérique nous a donné :
"œ = 4- = 512 bits à insérer.
De ce fait, la taille et bonne forme d’une image tatouage (logo) à insérer est due au bon choix
de I qui consiste à utiliser intégralement la formule (3.14) :
(G= ) = > × "> = 32 × 16 bits et cela pour I = 4.
Page 67
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)
Il est bien clair, figure 3.14 et 3.15, que la méthode d’OEP tente toujours à chercher le
meilleur seuil V et par conséquent la recherche de la valeur maximale de fitness. Ces
meilleures valeurs étant 48,65 pour Lena aux 20ème générations, bien que pour Goldhill est
50,28 à partir de la 7 ème génération.
fitness progress
48.6517
PSO
48.6516
X: 20
Y: 48.65
48.6515
Original image Marked image
48.6514
48.6513
fitness
48.6512
48.6511
48.651
48.6509
48.6508
48.6507
0 5 10 15 20
generation
fitness progress
50.2839
PSO
50.2839
X: 7
Y: 50.28
50.2839
Original image Marked image
50.2839
50.2838
fitness
50.2838
50.2838
50.2838
50.2838
50.2837
50.2837
0 5 10 15 20
generation
Page 68
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)
Le tableau 3.1 montre les PSNR pour les trois images tatouées par rapport à celles d’origines -
avec une unique image tatouage "ENIM"- et la performance de notre algorithme proposé, où
le PSNR des images tatouées a une meilleure performance que les autres : notre atout c’est
d’insérer l’image logo d’une façon éparpillée et plus particulièrement dans la sous-bande ]tu
au lieu de la mettre dans les trois détails du troisième niveau.
NB ! Pour qu’une signature soit totalement extraite c’est pour une valeur de " = 0,8438.
En d’autre terme, cette valeur étant fixe alors qu’elle dépend de nombres binaires (c'est-à-dire
les uns) qui présentent le logo inséré.
Tableau 3.1 : Résultat d’expérience pour les images originales "Lena", "Golhill" et "Peppers" tatouée
Le tableau 3.2 représente les résultats d’extraction de la marque avec ses valeurs ".
Tableau 3.2 : Comparaison des valeurs " entre la SDWCQ avec et sans OEP
Page 69
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)
Tableau 3.3 : Les valeurs " de tatouage ENIM extraite et les PSNR de l’image taouée compressée
comparées entre la méthode OEP proposée et la méthode dans Lin et al. (2008)
Image
originale
Taux de
compression
"
proposée
0,843 0,8438 0,8359
10%
Lin PSNR 46,5879 47,583 43,9
"
proposée
0,7618 0,8438 0,8145
30%
Lin PSNR 45,8944 46,5148 43,4082
"
proposée
0,7617 0,8438 0,81
50%
Lin PSNR 42,8379 43,3985 41,9374
"
proposée
0,752 0,793 0,8
70%
Lin PSNR 40,1049 38,9071 39,2606
Page 70
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)
"
proposée
0,751 0,7676 0,7988
90%
Lin PSNR 34,8883 32,8613 35
Comme constatations pour ce tableau on peut dire que les résultats expérimentaux des
attaques de compression par ondelette (JPEG2000) avec différentes valeurs prouvent que
lorsque le taux de compression est plus petit que 90%, les valeurs de " sont plus grandes
que 0,75. D'ailleurs, quand le taux est plus petit que 30%, le tatouage peut être extrait
complètement. Bien que l'attaque de la compression de JPEG ne soit pas placée pour être un
facteur de la fonction de forme physique, la représentation surpasse évidemment SDWCQ. La
longueur de bloc n'est pas limitée pour devenir plus robuste [32], toutefois, la méthode
proposée peut effectivement résister à ce type de compression.
Notre algorithme de tatouage avec la méthode d’OEP est robuste et peut survivre contre ce
type d’attaque. Les valeurs de PSNR de la méthode proposée surpassent aussi bien la méthode
proposée dans [32], particulièrement pour l'attaque de type compression.
V - Conclusion
Meerwald et al. [33] ont précisé que le SDWCQ proposé dans [32] présente de l’insécurité
potentielle pour l’information insérée. Pour surmonter la question, on a proposé, dans ce
chapitre, une méthode de tatouage intelligente basée sur l’OEP. En effet, la méthode proposée
favorise les deux contraintes robustesse et qualité d'image tatouée.
Dans la méthode proposée, les coefficients sont certainement sélectionnés de la sous-
bande ]tu pour composer les "M blocs et pour augmenter la sécurité où une partie non
autorisée ne peut pas enlever ou détecter l'existence du tatouage. Puisque le bit de tatouage est
réparti sur la sous-bande mentionnée précédemment, les questions de l'insécurité potentielle
peuvent être résolvées. En outre, la force d'insérer la marque dans ce bloc est adaptative par
invocation de la méthode d’OEP. Par l'algorithme d’OEP, le transparent et la robustesse
perceptuels peuvent être optimisés. L'évaluation de performances prouve que l'algorithme
proposé surpasse évidemment le SDWCQ [32]. La qualité visuelle de l'image tatouée de la
méthode proposée est ainsi bien améliorée comparé à [32]. Le tatouage est robuste aux
attaques non-malveillantes, par exemple compression JPEG2000.
Page 71
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Conclusion générale
Le tatouage numérique invisible rend la suppression d'un filigrane plus intéressante. Afin
d'atteindre l'imperceptibilité, le choix serait de cacher le tatouage dans ces coefficients qui
sont insignifiants sur le plan perceptuel. Ceux-ci généralement, se penchent la distribution de
l'énergie de tatouage vers les composantes à haute fréquence, mais la plupart des attaques
visent habituellement la partie de haute énergie d'une image.
Elle signifie pour rendre la technique de tatouage d’image plus robuste, cela devrait être
exécuté dans des coefficients perceptuels significatifs (basse énergie). Ceci peut dégrader la
qualité perceptuelle d'image. Ainsi nous nous sentons obligés à employer dans les hautes
fréquences, alors que l'autre extrémité c’est pour tirer profit des basses fréquences. Ceci nous
a forcés à faire un compromis optimum entre ces conditions contradictoires de tatouage c'est-
à-dire coté robustesse/imperceptibilité.
Dans ce travail de mastère, la contribution que nous avons souhaitée apporter au domaine
du tatouage des images concerne justement l'exploitation des critères visuels (domaine multi-
résolution) d’une part, et d’autre part l’intégration d’algorithmes intelligents de tatouage.
Page 72
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Conclusion générale
En outre, la force d'insérer le filigrane dans différents blocs est adaptative en appelant la
méthode d’OEP. Par l'algorithme d’OEP, le transparent et la robustesse perceptuels peuvent
être optimisés. L'évaluation de performances prouve que l'algorithme proposé surpasse
évidemment la SDWCQ (Lin et autres, 2008). La qualité visuelle de l'image tatouée est
améliorée a rivalisé avec (Lin et al. 2008) aussi bien. Le tatouage est robuste aux attaques
non-malveillantes, par exemple compression JPEG2000.
Le choix de l’algorithme OEP rapporte sur ses avantages multiples dont on cite comme
exemples :
- elle a des agents avec des capacités de perception, mémorisation et calculs limitées,
- capacité pour éviter des optima locaux,
- convergence rapide.
En conclusion, les résultats expérimentaux justifient que l’OEP dans la TOD en rapport
avec la SDWCQ peut, effectivement, améliorer la qualité de l'image tatouée, aussi bien qu'elle
peut rapporter un tatouage qui est invisible aux yeux humains, et robuste contre des attaques
de traitement d'images.
Page 73
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Références bibliographies
Références bibliographies
2 : BOUAB Mohamed « Mémoire 'Tatouage d’images basé sur des propriétés psychovisuelles'»,
UNIVERSITE MENTOURI CONSTANTINE, Département d’électronique, Option traitement du
signal, 2011.
7 : VU Duc Minh, « Tatouage des images dans un domaine fréquentiel », Mémoire de mastère à
l’IFI, pp. 21-24, Ha noi, 15/01/2006.
9 : D. Gruhl, W. Bender, and Moritomo, « Techniques for data hiding », In ''processing of SPIE'',
volume 2420, page 40, February 1995.
Page 74
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Références bibliographies
16 : Anuradha, Rudresh Pratap Singh, « DWT Based Watermarking Algorithm using Haar
Wavelet », International Journal of Electronics and Computer Science Engineering, Institute of
Engineering and Technology, Agra 2006.
17 : Freuder E. and Wallace R., « Partial constraint satisfaction », Artif.Intell, pp 21-70, 1992.
19 : E.G. Talbi, « A taxonomy of Hybrid Metaheuristics », Journal of Heuristics, Vol.8, N°5, pp.
541-564, 2002.
22 : N. Metropolis, A.W. Rosenbluth, M.N. Rosenbluth, A.H. Teller, E. Teller. 1953. « Equation of
state calculations by fast computing machines », Journal of Chemical Physics, Vol.21, pp. 1087-
1092, 1953.
23 : X. Hu and R.C Eberhart, « Adaptive particle swarm optimization: detection and response to
dynamic systems », Congress on Evolutionary Computation, Hawaii, 2002.
24 : F. Glover and M. Laguna, « Tabu Search in Modern Heuristic Techniques for Combinatorial
Problems », University of Colorado at Boulder, 1992.
Page 75
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Références bibliographies
34 : J. Kennedy, and R. Eberhart, « Particle swarm optimization », in Proc. IEEE Int. Conf. Neural
Networks, Perth, WA, 1995, pp. 1942-1948.
36 : Tai-Jung Hsu, Yuh-Rau Wang, Wei-Hung Lin and Ling Yang, « An intelligent watermarking
method based on particle swarm optimization », Source : Expert Systems with Applications,
Volume 38, Issue 7, pp. 8024-8029, July 2011.
37 : « http://www.petitcolas.net/fabien/watermarking/stirmark/ ».
39 : « http://www.jpeg.org ».
Page 76
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI