Vous êtes sur la page 1sur 27

Sécurisation des données multimédia

Tatouage appliqué aux images fixes

Azza OULED ZAID

Institut Supérieure d’Informatique

A. OULED ZAID Mastère de recherche : Sys’Com, L’ENIT 1


Quelques définitions

 La dissimulation d’information - data hiding - est l’art de


cacher des informations au cœur d’un document hôte

 La stéganographie - steganography - consiste à cacher de


l’information pour établir une communication secrète

 Le tatouage - watermarking - consiste à insérer des


informations robustes dans un document

 La stéganographie et le tatouage sont deux formes de dissimulation


d’information

A. OULED ZAID Mastère de recherche : Sys’Com, L’ENIT 2


Cryptographie, Stéganographie, Tatouage
 Stéganographie, tatouage
 Le message caché est extrait par les personnes autorisées (celles
qui partagent le secret)
• Canal caché (subliminal)
• Imperceptible (invisible, inaudible, illisible)

 Stéganographie, canaux cachés


 Stockage et transport caché
 Message dissimulé, transporté par le message hôte
• Facile à effacer : On peut «facilement» blanchir, détériorer le message dissimulé
 Tatouage
 Respect de la sémantique et de l’esthétique du message originel
 Message caché, considéré comme un bruit, transporté par le message

 Bien distinguer la cryptographie de la stéganographie :


 La cryptographie : transforme un message clair en cryptogramme
 La stéganographie : dissimule l’existence même de l’information secrète

A. OULED ZAID Mastère de recherche : Sys’Com, L’ENIT 3


Quelques définitions

 Étymologie de « stéganographie »
 du grec steganos : caché derrière quelque chose
 et graphia : écriture

 La traduction de watermarking en tatouage n’est pas


heureuse, car watermark équivaut à « filigrane » ; le
terme « tatouage » insiste sur le côté robuste et
inaltérable

A. OULED ZAID Mastère de recherche : Sys’Com, L’ENIT 4


Historique du tatouage
 Les premiers filigranes
apparaissent en Italie, pour
identifier les fabriques de papier
(1282)

 Au 18ème siècle, utilisés pour


authentifier la monnaie et
certains documents ; apparition
des premières contrefaçons

 Tatouage de musique en 1954


(insertion de morse)

 Tatouage numérique en 1988

A. OULED ZAID Mastère de recherche : Sys’Com, L’ENIT 5


Distinguer entre tatouage et stéganographie

 Dans la stéganographie, le document hôte n’a aucune valeur :


il doit simplement paraître anodin

 Pour le tatouage, le document hôte doit garder toute sa valeur


(ne pas être dégradé) ; les informations marquées concernent
généralement le document (authentification, identification)

 Dans la suite, nous nous focalisons sur


 le tatouage - si possible - robuste et invisible
 le tatouage de documents mutimédia : images, vidéos et
maillages triangulaires

A. OULED ZAID Mastère de recherche : Sys’Com, L’ENIT 6


Notations et principes généraux

 Signal hôte, message et marque

 Fonctions d’insertion et d’extraction

 Attaques et secrets

 Quelques mises en pratique

A. OULED ZAID Mastère de recherche : Sys’Com, L’ENIT 7


Signal hôte

 Le document hôte est le support du marquage

 Mais l’ensemble du document n’est pas marqué, seule une


sous-partie, définie par un vecteur hôte, est concernée

 Ex. : les coefficients haute fréquence de la transformée de


Fourier d’une image, 1 échantillon sonore sur 10 d’un son,
etc.

 On note ce vecteur x∈ Rm

A. OULED ZAID Mastère de recherche : Sys’Com, L’ENIT 8


Message à insérer
 Le message est l’information qui sera transmise via le tatouage
 Pour simplifier, on considère que le message est une séquence (ou
un vecteur) binaire

m∈{0,1}n

 La dimension n est le nombre de bits utiles du tatouage

A. OULED ZAID Mastère de recherche : Sys’Com, L’ENIT 9


Marque
 La marque (le tatouage) est la mise en forme du
message. C’est une forme de codage du message. On
note

w∈Rm

 Le marquage se fait en ajoutant w au vecteur hôte x,


c’est-à-dire y = x + w

A. OULED ZAID Mastère de recherche : Sys’Com, L’ENIT 10


Distorsion due à l’insertion
 On peut quantifier la distorsion d’insertion du tatouage
par le rapport signal-à-bruit entre la marque et le signal
hôte. WCR (Watermark-to-Content power Ratio)
 σ w2 
WCR[dB ] = 10 log10  2 
σx 

 On utilise aussi l’erreur quadratique moyenne...


1 m
MSE (x, y ) =  (xi − yi )
2

m i =1
 À partir de laquelle on calcul le PSNR

 d2 
PSNR[dB ] = 10 log10  
 MSE 

A. OULED ZAID Mastère de recherche : Sys’Com, L’ENIT 11


Fonction d’insertion

 La fonction de codage de m
peut prendre en compte le
vecteur hôte x : c’est le
tatouage informé

 Transformation et codage
utilisent une clef secrète k

A. OULED ZAID Mastère de recherche : Sys’Com, L’ENIT 12


Fonction d’extraction

 La fonction de transformation est


la même que lors de l’insertion.

 La fonction de décodage doit être


capable de corriger les erreurs
dues à la modification du
document marqué.

 La clef secrète est la même que


lors de l’insertion : système de
tatouage symétrique.

A. OULED ZAID Mastère de recherche : Sys’Com, L’ENIT 13


Les attaques
 Une attaque est la modification - intentionnelle ou non –
(malicieuses ou involontaires) du document marquée, qui se traduit
par la modification de y. Elle est souvent modélisée par un ajout de
bruit n = r − y. (avec signal y le signal tatoué)

 Quelques exemples :
 ajout de bruit
 transformation géométriques
 algorithmes de compression type JPEG, MPEG, etc.

 Une attaque est caractérisée par les rapports


 σ y2   σ w2 
WCNR[dB ] = 10 log10  2  et WNR[dB ] = 10 log10  2 
σ 
 n  σn 
– WNR : Watermark-to-Noise power Ratio
– WCNR : Watermarked Content-to-Noise power Ratio

A. OULED ZAID Mastère de recherche : Sys’Com, L’ENIT 14


Les attaques
 Les attaques innocentes : toute modification apportée sur
l’image tatouée due aux traitements usuels dans les chaînes
de transmission ou d’acquisition

 Les attaques malicieuses : qui visent a atténuer, modifier ou


détruire la signature insérée dans l’image.

 Un troisième critère qui est le type de la clef secrète.


 L’utilisation d’une clef publique, augmente considérablement le
risque de l’extraction ou la destruction de la marque.

• Malgré les schémas robustes proposés, lors de l’utilisation


d’une clef publique la marque reste toujours vulnérable à des
attaques malicieuses.

A. OULED ZAID Mastère de recherche : Sys’Com, L’ENIT 15


Différentes utilisations du tatouage : fragile ou robuste

Tatouage fragile : la moindre modification du document se répercute


fortement sur la marque extraite et on peut en déduire que le document n’est
pas authentique

Tatouage robuste : malgré de fortes modifications, le message doit pouvoir


être lu correctement

A. OULED ZAID Mastère de recherche : Sys’Com, L’ENIT 16


Domaine d’insertion

 Définition du signal hôte x depuis une image ?


 Tatouage direct des pixels (domaine spatial)
• une souplesse d’insertion et de détection de la signature qui se
paient par une faible robustesse
 Transformée fréquentielle (Fourier, DCT, DWT…)

 Quelles performances espérer ?


 Robustesse et probabilité d'erreur
 Capacité
 Qualité visuelle (distorsion introduite)

A. OULED ZAID Mastère de recherche : Sys’Com, L’ENIT 17


Fonctionnalités requises
1) Maximum d’information
 Capacité
2) Accessible uniquement par les personnes
autorisées (clé cryptographique)
 Sécurité
3) Résiste au attaques malicieuses
 Robustesse
4) Invisibilité
Imperceptibilité

La robustesse peut être variable selon les applications


Robustesse

Message Indexation Authentification Droits d’auteurs


Quantité
d’information
A. OULED ZAID Mastère de recherche : Sys’Com, L’ENIT 18
Sur la clef secrète
 Le principe de Kerckoff : la sécurité doit uniquement
s’appuyer sur un paramètre inconnu de l’attaquant, i.e. la clef
secrète k :
 tous les utilisateurs légitimes se partagent le même secret
 on suppose que tous les attaquants connaissent l’algorithme utilisé

 En pratique, la clef est utilisée comme graine d’un générateur


pseudo-aléatoire (PRNG)
 pour sélectionner les échantillons du document hôte qui seront marqués
 pour introduire de l’aléa dans les fonctions de codage et décodage

A. OULED ZAID Mastère de recherche : Sys’Com, L’ENIT 19


Deux principales techniques
 Le tatouage additif : Ajout d'une marque au document
(le document est une source d'interférence)
 performances limitées (capacité d’insertion, compression)
 interférence avec les données hôte
 contrôle aisé de la distorsion due au bruit de transmission

 Le tatouage substitutif : Modification du document afin de


correspondre à une marque
 bonnes performances pour des attaques simples (bruit additif,
compression)
 capacité d’insertion et non interférence
 performances médiocres sur attaques évoluées (changement
d’échelle, bruit non blanc de transmission)

A. OULED ZAID Mastère de recherche : Sys’Com, L’ENIT 20


Tatouage additif
 Le tatouage additif consiste à ajouter un signal w à x (y = x + w), sans
que le codage amenant à w soit déterminé par x, même si les
échantillons wi peuvent être modulés par un facteur perceptuel
dépendant de xi.

 Classiquement, on pose E[x,w] = 0. L’extraction se fait en décodant


le signal y’ reçu, c’est-à-dire en décodant w bruité par l’attaque et par
le signal hôte x.

 Afin de respecter la contrainte d’imperceptibilité, l’énergie de w est


très inférieure à celle de x.

 Nous sommes en face d’un système de transmission très fortement bruité.


A. OULED ZAID Mastère de recherche : Sys’Com, L’ENIT 21
Tatouage additif
Insertion :

Extraction :

A. OULED ZAID Mastère de recherche : Sys’Com, L’ENIT 22


Tatouage substitutif

 Plutôt que de construire un signal w n’ayant que peu de rapport


avec les données hôtes, le tatouage substitutif se propose de
modifier ces données afin de les faire correspondre au message
que l’on souhaite transmettre.

 On peut classer dans ces méthodes le tatouage par


quantification
 Le principe du tatouage par quantification est de substituer les
données hôtes par des états de quantification.
 L’extraction se fait en prenant l’´etat le plus proche des données
reçues.

A. OULED ZAID Mastère de recherche : Sys’Com, L’ENIT 23


Tatouage substitutif : Quantization Index Modulation (QIM)
 On utilise 2 quantificateurs vectoriels différents :
 x utilisé=> 0 ; o utilisé=>1

A. OULED ZAID Mastère de recherche : Sys’Com, L’ENIT 24


Tatouage substitutif : Quantization Index Modulation (QIM)

Codage Decodage

d0
w=0
d1
w=1

w : bit du tatouage Décodage selon le plus proche voisin

: Niveau de reconstruction du d0 < d1 : Decoder 0


quantificateur ∆0 d0 > d1 : Decoder 1
: Niveau de reconstruction du
quantificateur ∆1

A. OULED ZAID Mastère de recherche : Sys’Com, L’ENIT 25


Tatouage substitutif : Quantization Index Modulation
(QIM)

Décision binaire selon bi ∈ {0,1}


y
Quantifiation/
 y ∆ Dequantifiation
 0c = sign ∆ × ∆ +
   4 ~ ~
y +∆ 2
 y c0 c1

c1 = sign  y  × ∆ + 3∆
 ∆
  4
δ : robustness range
∆4

3∆ 4

 Objectif :
─ trouver le meilleur compromis entre robustesse et probabilité de fausse
alarme
─ construire un signal marqué tel que les attaques ne le fassent pas quitter
cette zone, en considérant la zone de robustesse/détection visée

A. OULED ZAID Mastère de recherche : Sys’Com, L’ENIT 26


Références
 Frank Davoine, Stephane Pateux, “Tatouage de documents audio-
visuels numériques”, Hermes, 2004
 I. J. Cox, M. L. Miller, J. A. Bloom, “Digital Watermarking”, Morgan
Kaufmann Publishers, 2008
 M. H. M. Costa. Writing on dirty paper, IEEE. Trans. on Information
Theory, 29(3) : 439–441, Mai 1983.
 M. L. Miller, G. J. Doerr et I. J. Cox. Applying informed coding and
informed embedding to design a robust, high capacity watermark, IEEE
Trans. On Image Processing, 3(6) : 792–807, 2004.
 P. Meerwald, A. Uhl, A Survey Of Wavelet-Domain Watermarking
Algorithms, Proceedings of SPIE, Electronic Imaging, Security and
Watermarking of Multimedia Contents III, vol. 4314, 2000.
 M. Barni, F. Bartolini, A. D. Rosa, A. Piva, Capacity of the
watermarkingchannel: how many bits can be hidden within a digital
image?, in: Proceedings of SPIE Security and Watermarking of
Multimedia Contents, Electronic Imaging, vol. 3657, 1999, pp. 437-448.
 M. Kutter, F. A. P. Petitcolas, A fair benchmark for image watermarking
systems,Proceedings of SPIE: Security and Watermarking of
Multimedia Contents, vol. 3657, 1999, pp. 226-239.

A. OULED ZAID Mastère de recherche : Sys’Com, L’ENIT 27

Vous aimerez peut-être aussi