Vous êtes sur la page 1sur 142

République Algérienne Démocratique et Populaire

Ministère de l’Enseignement Supérieur et de la Recherche Scientifique


Université TAHRI Mohamed – Béchar
Faculté de Technologies

Thèse en vue de l’obtention du diplôme


de Doctorat en Sciences

Spécialité : Génie Électrique

Présentée par :
Cheikh BENACHOUR

Sujet de Thèse

Le Tatouage numérique

Devant le jury composé de :

Nom Prénom Grade Université d’origine


Président BELADGHAM Mohamed M.C (A) UTM-Béchar

Examinateur BENADDA Belkacem Pr UABB Telemcen

Examinateur BENAISSA Mohammed M.C (A) CUBB Ain-Temouchent

Directeur de thèse HAZZAB Abdeldjebar Pr UT M-Béchar

Invité BASSOU Abdesselam Pr UTM-Béchar

Année Universitaire : 2018-2019


 

I
Remerciements

C’est une habitude saine que de remercier au début d’un tel travail tous
ceux qui, plus ou moins directement, ont contribué à le rendre possible. C’est
avec mon enthousiasme le plus vif et le plus sincère que je voudrais rendre
mérite à tous ceux qui à leurs manières m’ont aidé de prés ou de loin à bien
mener cette thèse. Je tiens compte à exprimer mes insignes remerciements
à mon Dieu, le tout puissant, qui m’a inspiré les connaissances et le savoir pour
accomplir ma mission dans la vie. Comme je remercie au premier lieu
Dr M. BELADGHAM d’avoir accepté de présider le jury; Pr B. BENADDA et
Dr M. BENAISSA pour leurs patiences d’avoir accepté d’examiner mon travail.
Comme, j’aime bien exprimer ma profonde gratitude à mon encadreur
Pr A. HAZZAB pour avoir accepter de me diriger patiemment et pour ses
précieux conseils qu’il m’a offert durant la réalisation de cette Thèse. Aussi je
remercie Pr A. BASSOU qui m’a aidé et m’a encouragé afin de terminer ma
thèse ainsi que Dr T. GHOMRI. En fin, je tiens à remercier tous mes
enseignants qui ont veillé sur ma formation universitaire, tous mes collègues et
tous mes amis pour leurs soutiens psychiques et moraux.

II
Dédicace

Cette thèse est dédié à :

 ma chère mère et mon défunt père, qui m'ont toujours poussé et


motivé dans mes études. Sans eux, je n'aurais certainement pas
fait d'études longues. Cette thèse représente donc
l'aboutissement du soutien et des encouragements qu'ils m'ont
prodigués tout au long de ma scolarité. Qu'ils en soient
remerciés par ce modeste dédicace;
 A mon fils Chahine et ma fille Chaymaa Nour-El-Yakine à qui je
souhaite une longue vie pleine de joie de santé et de réussite;
 Tous mes frères, mes sœurs, mes neveux, mes nièces et toute la
famille;
 Tous mes amis et mes collègues (ATBA abdelasamed, KANDLI
Ramdane, BENAMRI Abdelkader et LAIREJ Mohamed).

III
SOMMAIRE
Introduction générale……………………………………………..…………... 02
Chapitre I : Traitement d’image
I.1. Introduction…………………………………………………………………..……... 05
I.2. Définition de l’image………………………………………………………..……… 05
I.3. Image analogique ………………………………………………………………..…. 06
I.4. Image numérique……………………………………………………….…………... 06
I.5. Caractéristiques d’une image numérique……………………..………….…………. 06
I.5.1. Pixel…………………………………………………………….………………. 07
I.5.2. Dimension de l’image (taille)……………………………………...…………… 07
I.5.3. Résolution…………………………………………………………………..…... 07
I.5.4. Luminance (Intensité)………………………………………………………..…. 08
I.5.5. Contraste…………………………………………………………………..……. 08
I.5.6. Contours………………………………………………………………..……….. 09
I.5.7. Texture…………………………………………………………………...…...… 10
I.5.8. Couleur……………………………………………………………….………… 11
I.5.8.1.Espace RVB………………………………………..………….…………….. 11
I.5.8.2 Espace CMJ……………………………………………………….………… 12
I.5.9. Forme…………………………………………………………………………… 13
I.5.10. Bruit……………………………………………………………….…………... 13
I.5.10.1. Moyenne locale………………………………………………..…………... 14
I.5.10.2. Médiane locale……………………………………………………..……… 15
I.5.11. Histogramme………………………………………...……………….………... 15
I.6. Types d'images…………………………………..…………………………..……… 16
I.6.1. Image noir et blanc…………………………………………………….……….. 16
I.6.2. Image en niveaux de gris…………………...…………………………..………. 16
I.6.3. Images en couleurs………………………………………………….………….. 17
I.7. Formats d'image…………………………………………………………………….. 17
I.7.1. Images Bitmap…………………...……………………………………………... 17
I.7.2. Images vectorielles…………………..………………………………………..... 17
I.8. Sous-échantillonnage d’une image………………………………………………..... 17
I.9. Quantifier une image……………………………………………………………….. 18
I.10. Systèmes de traitement d'images………………………………………………….. 19
I.10.1. Acquisition d'une image………………………………………………………. 19
I.10.2. Amélioration et prétraitement d'images……………………………………….. 19
I.10.2.1. Amélioration d'images…………………………………………………….. 19
I.10.2.2. Prétraitement d'une image………………………………………………..... 20
I.10.3. Traitements…………………………………….……………………………… 20
I.10.4. Analyse………………………………..………………………………………. 21
I.10.5. Interprétation…………………………………………………………………... 21
I.11. Domaine d’application de traitement d'image…………………………………….. 21
I.12. Conclusion……………………………………………………………………….... 22
Chapitre II : État de l’art du watermarking
II.1. Introduction………………………………………………………………………... 24
II.2. Littérature sur le droit d’auteur et copyright………………………………………. 24
II.3. Systèmes numériques de gestion des droits d’auteur (SNGD)……………………. 25
II.4. Aspect juridique de la protection des droits d’auteur……………………………… 27
II.5. Origines du watermarking…………………………………………………………. 29
II.5.1. Cryptographie…….…………………………………………………………..... 30

IV
II.5.2. Stéganographie………………………………………………………………… 31
II.5.3. Cryptanalyse…………………………………………………………………… 32
II.5.4. Watermarking ou tatouage numérique………………………………………… 33
II.6. Éléments d’un système de watermarking……………………..…………………… 35
II.6.1. Insertion du Message………………………………………………………….. 36
a- Étape d’encodage du message…………………………………………………… 36
b- Étape d’insertion du watermark…………………………………………………. 39
c- Étape de dissimulation du message…………….………………………………… 41
II.6.2. Transmission du document tatoué et traitement..…………………………….. 41
II.6.3. Extraction du watermark………………………………………………………. 42
II.7. Contraintes d’un système de Watermarking……………………………………….. 44
II.7.1. Imperceptibilité ou indétectabilité……………………………………………... 44
II.7.2. Robustesse……………………………………………………………………... 45
II.7.3. Capacité ou ratio (payload)…………………………………………………..... 47
II.7.4. Complexité…………………………………………………………………….. 48
II.8. Domaines d’utilisation du watermarking………………………………………….. 48
II.8.1. Watermarking visible………………………………………………………….. 48
II.8.2. Contrôle de diffusion (broadcast monitoring)……………………………..….. 48
II.8.3. Identification du propriétaire (copyright identification) ………………..……. 49
II.8.4. Preuve de propriété (copyright proof)…………………………………..…….. 49
II.8.5. Estampillage ou Traçage (fingerprinting)…………………………………….. 49
II.8.6. Authentification du support (authentication)………………………….………. 50
II.8.7. Contrôle de copie (copy control)………………………………………..……... 52
II.8.8. Contrôle de périphérique (device control)……………………………..………. 53
II.8.9. Pontage entre les objets analogiques et numériques et Indexation……..……… 54
II.8.10. Autres applications…………………………………………………..……….. 54
II.9. Considération protocolaires…………………………………………………..……. 55
II.10. Conclusion…………………………………………………………………..……. 56
Chapitre III: Watermarking des images fixes
III.1. Introduction………………………………………………………………..……… 59
III.2. Contexte du watermarking d’image………………………………………..……... 59
III.3. Concept général d’un schéma du watermarking d’image………………..……….. 59
III.3.1. Définition……………………………………………………………...……… 59
III.3.2. Schéma général d’une méthode de watermarking d’images…………..……… 60
III.3.2.1. Phase d’insertion……………………………………………..…………… 60
a. Fonction d’insertion……………………………………………..……………... 61
b. Espaces d’entrée…………………………………………………..……………. 63
III.3.2.2. Phase d’extraction……………………………………………..………….. 65
III.4. Évaluation des systèmes de watermarking……………………………..…………. 66
III.4.1. Évaluation de la distorsion faite par l’introduction du watermark………..… 66
III.4.1.1. PSNR pondéré (wPSNR :Weighted Peak Signal-to-Noise Ratio)……....… 67
III.4.1.2. Mesure de Watson………………………………………………..……….. 67
III.4.2. Attaques……………………….…………………………………..………….. 68
III.4.2.1. Classification des attaques…………………………………..……………. 68
III.4.2.1.1. Attaques innocentes ou involontaires……………….………………... 69
III.4.2.1.2. Attaques malveillantes ou volontaires………………….…………….. 73
III.5. Conclusion……………………………………………………………..…………. 79
Chapitre IV : Méthodes de watermarking d’images
IV.1. Introduction…………………………………………………………………...…... 81
IV.2. Types de schéma d’insertion du watermark………………...……………….......... 82

V
IV.2.1. Schémas additifs……………………………………………………………..... 82
IV.2.2. Schémas substitutifs…………………………………………………………... 84
IV.3. Sélection de domaine de travail………………………………………………........ 86
IV.3.1. Domaine spatial………………………………………………………….......... 86
IV.3.2. Domaine fréquentiel…………………………………………………………... 86
IV.3.2.1. Transformée en cosinus discrète (TCD)………………………………....... 87
IV.3.2.2. Transformée de Fourier discrète (TFD)………….………………………... 88
IV.3.2.3. Transformée de Fourier-Mellin…………………………………………… 90
IV.3.2.4. Transformée en ondelettes discrète (TOD)……………………………….. 94
IV.4. Tactique d’insertion du watermark………………………………………………... 94
IV.4.1 Masquage psycho-visuel……………………………………………………...... 96
IV.4.1.1. Masques spatiaux………………………………………………………...... 97
IV.4.1.2. Masques fréquentiels……………………………………………………… 98
IV.5. Méthodes de watermarking d’image……………………………………….……... 99
IV.5.1. Méthodes spatiales……………………………………………………….......... 99
IV.5.1.1. Méthode du bit de poids faible……………………………………………. 101
IV.5.1.2. Méthode du Patchwork……………………………………………………. 102
IV.5.1.3. Méthode de l’étalement de spectre………………………………………... 103
IV.5.2. Méthodes fréquentielles………………………………………………….......... 105
IV.5.2.1. Insertion dans le domaine TCD.................................................................... 105
IV.5.2.2. Insertion dans le domaine TOD…………………………………………… 107
IV.5.2.3. insertion dans le domaine TFD……………………………………………. 109
IV.6. Conclusion………………………………………………………………………… 110
Chapitre V: Approche développée de watermarking d’une image
en utilisant la Transformée de Mojette
V.1. Introduction………………………………………………………………………… 111
V.2. Transformée de la Mojette…………………………………………………………. 111
V.2.1.Transformée de Mojette Direct (TMD)…………………………………………. 112
V.2.2. Transformée de Mojette Inverse (TMI)………………………………………… 113
V.3. Système de watermarking proposé………………………………………………… 113
V.3.1. Schéma d’insertion du watermark……………………………………………... 114
V.3.2. Algorithme d’insertion du watermark…………………………………………. 114
V.3.3. Schéma de détection et d’extraction du watermark…………………………..... 115
V.3.4. Algorithme d’extraction du watermark……………………………………..….. 115
V.4. Résultats expérimentaux………………………………………………………........ 116
V.5. Choix de schéma substitutif………………………………………………………... 120
V.6. Test et étude des contraintes du watermarking…………………………………….. 120
V.6.1. Évaluation de l’invisibilité du watermark……………………………………… 121
V.6.2. Évaluation de la robustesse…………………………………………………….. 122
V.6.3. Évaluation de la capacité………………………………………………………. 123
V.7. Conclusion………………………………………………………………………..... 123
Conclusion et perspectifs……………………………………………………... 125
Bibliographies.......................................................................................................... 126

VI
LISTE DES FIGURES
Fig.1 Représentation d’un Pixel…………………………………………………………………….. 06
Fig.2 Représentation Matriciel des couleurs………………………………………………………... 06
Fig.3 Représentation de la dimension d’une image………………………………………………… 07
Fig.4 Représentation de la résolution d’une image…………………………………………………. 08
Fig.5 Représentation des différentes luminances de Lena 512×512……………………………….. 08
Fig.6 Représentation des différents Contrastes de Lena 512×512………………………………….. 09
Fig.7 Représentation du contour de Lena 512×512………………………………………………… 09
Fig.8 Représentation d’exemple de voisinage de 5 pixels………………………………………….. 10
Fig.9 Représentation d’un exemple de Texture…………………………………………………….. 10
Fig.10 Représentation de Lena 512×512 couleur et sa luminance…………………………………. 11
Fig.11 Représentation de Lena 512×512 avec les canaux RVB……………………………………. 11
Fig.12 Représentation d’une synthèse additive des couleurs………………………………………. 12
Fig.13 Représentation de Lena 512×512 avec les canaux CMJ…………………………………… 12
Fig.14 Représentation d’une synthèse soustractive des couleurs…………………………………... 13
Fig.15 Représentation de Lena 512×512 avec différents bruits……………………………………. 13
Fig.16 Représentation de voisinage de pixels………………………………………………………. 14
Fig.17 Représentation d’enlèvement de bruit par la moyenne locale………………………………. 14
Fig.18 Représentation d’enlèvement de bruit par la médiane locale……………………………….. 15
Fig.19 Représentation d’Histogramme de Lena 512×512 en (RGB)………………………………. 16
Fig.20 Représentation de Lena 512×512 en mode monochrome noir et blanc……………………. 16
Fig.21 Représentation de Lena 512×512 en mode niveau de gris…………………………………. 16
Fig.22 Représentation de Lena 512×512 en mode couleur………………………………………… 17
Fig.23 Représentation des différents sous-échantillonnages de Lena 512×512……………………. 18
Fig.24 Représentation des différentes quantifications de Lena 512×512………………………….. 18
Fig.25 Représentation d’un schéma de système de traitement d’images…………………………... 19
Fig.26 Représentation Lena 512×512 segmentée…………………………………………………... 20
Fig.27 Représentation des origines du watermarking……………………………………………… 30
Fig.28 Représentation de schéma général d’un système de Watermarking………………………... 35
Fig.29 Représentation d’insertion du watermark via l’extraction de caractéristiques inversible…... 40
Fig.30 Représentation d’un Exemple d’insertion du watermark dans l’amplitude de TFD………... 41
Fig.31 Représentation schématique des deux concepts du module d’extraction du watermark…… 42
Fig.32 Représentation du compromis entre robustesse, imperceptibilité et capacité………………. 47

VII
Fig.33 Compromis entre robustesse et capacité du Watermark pour différentes applications…….. 55
Fig.34 Représentation d’un schéma général d’un système de watermarking d’image……………... 60
Fig.35 Représentation de phase d’insertion et de phase d’extraction d’un watermark…………….. 61
Fig.36 Représentation de Lena 512×512 compressée……………………………………………... 70
Fig.37 Représentation des opérations de filtrage : b) lissage et c) rehaussement…………………... 71
Fig.38 Représentation des transformations géométriques élémentaires……………………………. 73
Fig.39 Représentation d’un schéma d’effacement du watermark par estimation…………………... 74
Fig.40 Représentation d’un schéma d’attaque par copiage « Copy attack »……………………….. 75
Fig.41 Représentation de Lena 512×512 attaquée par mosaïques………………………………….. 76
Fig.42 Représentation d’insertion du watermark pour des schémas additifs………………………. 83
Fig.43 Représentation d’extraction du watermark pour des schémas additifs……………………... 83
Fig.44 Représentation d’insertion du watermark par substitution………………………………….. 85
Fig.45 Représentation de détection du watermark pour les schémas substitutifs………………….. 85
Fig.46 Représentation de la répartition des fréquences dans un bloc TCD………………………… 87
Fig.47 Représentation des valeurs des coefficients d’un bloc TCD………………………………... 88
Fig.48 Représentation de répartition fréquentielle des coefficients de l’amplitude d’une TFD…… 89
Fig.49 Représentation de deux images originales avant permutation de phases…………………… 90
Fig.50 Représentation de deux images originales après permutation de phases…………………… 90
Fig.51 Représentation du passage du domaine cartésien au domaine log-polaire………………….. 91
Fig.52 Représentation de construction d’un espace invariant aux transformations géométriques…. 92
Fig.53 Représentation d’une image translatée par (50,50)………………………………………… 93
Fig.54 Représentation d’une image réduite par X et pivotée d’un angle α………………………… 94
Fig.55 Représentation de décomposition d’une image en ondelettes à 3 niveaux…………………. 95
Fig.56 Représentation de décomposition de l’image Lena en ondelette niveau 1…………………. 95
Fig.57 Représentation du processus d’insertion du watermark de la méthode spatiale……………. 100
Fig.58 Représentation de la détection du watermark par corrélation………………………………. 101
Fig.59 Insertion du watermark par étalement de spectre selon l’approche de Hartung et Girot…… 104
Fig.60 Représentation des huit coefficients choisi pour insérer un bit dans un bloc 8×8………….. 105
Fig.61 Représentations de différentes possibilités de relation d’ordre entre le 3 coefficients……... 105
Fig.62 Représentation d’échelle de quantification des coefficients ondelettes…………………….. 107
Fig.63 Représentation du processus d’insertion du watermark selon le schéma de Barni…………. 108
Fig.64 Représentation du processus de la transformée de mojette directe…………………………. 112
Fig.65 Représentation du processus de la transformée de mojette inverse………………...………. 113
Fig.66 Représentation du schéma d’insertion du watermark……………………………………….. 114

VIII
Fig.67 Représentation du schéma de détection et d’extraction du watermark………………...…… 115
Fig.68 Représentation du processus d’insertion du watermark ……………………………………. 116
Fig.69 Représentation du processus d’d’extraction du watermark…………………………………. 117
Fig.70 Histogramme: Distribution des cas réalisable selon le pas des projections ……………..…. 117
Fig.71: (a) l’image originale (b) l’image tatouée (c) l’image erreur (d) l’image tatouée dont le
bloc tatoué encadré (e) le bloc original (f) le bloc tatoué avec les projections à des angles (1,20) et
(1,21) (g) le bloc erreur …………………………………………………………………………….. 118
Fig.72: (a) l’image originale (b) l’image tatouée (c) l’image erreur (d) l’image tatouée dont le
bloc tatoué encadré (e) le bloc original (f) le bloc tatoué avec les projections à des angles (1,16) et
(1,18) (g) le bloc erreur……………………………………………………………………………... 118
Fig.73: (a) l’image originale (b) l’image tatouée (c) l’image erreur (d) l’image tatouée dont le
bloc tatoué encadré (e) le bloc original (f) le bloc tatoué avec les projections à des angles (1,20) et
(1,23) (g) le bloc erreur……………………………………………………………………………... 119
Fig.74: (a) l’image originale (b) l’image tatouée (c) l’image erreur (d) l’image tatouée dont le
bloc tatoué encadré (e) le bloc original (f) le bloc tatoué avec les projections à des angles (1,20) et
(1,24) (g) le bloc erreur……………………………………………………………………………... 119
Fig.75 Tableau 1 : Les paramètres des quatre cas……….…………………………..……………... 120
Fig.76 Représentation du teste d’invisibilité du watermark par apport à l’œil nu…………………. 121
Fig.77 Représentation des images tatouées du cas1 selon quatre formats………………………….. 121
Fig.78 Représentation des images tatouées du cas2 selon quatre formats…………………………. 121
Fig.79 Représentation des images tatouées du cas3 selon quatre formats…………………………. 122
Fig.80 Représentation des images tatouées du cas4 selon quatre formats…………………………. 122
Fig.81 Représentation de la robustesse du watermarking par compression JPEG…………………… 122

IX
‫ملخص‬
‫ لهذا‬.‫أصبحت حماية حقوق المؤلف للمعلومات الرقمية واحدة من تحديات الباحثين‬
‫ والوشم الرقمي هو أحد هذه التقنية األكثر‬،‫السبب يجري تنفيذ عدة تقنيات لحل هذا المشكل‬
‫ الهدف من عملنا هذا الممثل في هذه األطروحة هو تقنية جديدة للوشم الرقمي‬.‫مالءمة‬
‫ هذه التقنية ترتكز على اختيار كتلة من بكسالت‬.‫لصورة ما استنادا على تحويل موجات‬
‫ ويتم إدراج كل بت من الرسالة في بكسل‬.‫لصورة أصليه حيث يتم إدراج رسالة مخفية‬
‫ متانة الكشف والحجم للرسالة‬،‫ النتائج المتحصل عليها مشجعة فيما يخص الالمرئية‬.‫مختلف‬
.‫المخفية‬
‫ صورة‬،‫ المتانة‬، ‫ الالمرئية‬،‫ حقوق المؤلف‬،‫ تحول موجات‬،‫الوشم الرقمي‬:‫الكلمات المفتاحية‬
.‫ رسالة مخفية‬، ‫موشومة رقميا‬
Résumé
La protection de droit d’auteur de l’information numérisée est devenue l’un des défis
pour les chercheurs. Pour cette raison, plusieurs techniques sont mises en œuvre pour résoudre
ce problème, et le watermarking est l’une de ces technique le plus adéquat. L’objectif de ce
travail représenté dans cette thèse est une nouvelle approche de tatouage numérique d'image
basé sur la Transformé de Mojette. L’approche consiste à choisir un block de pixel d’une
image originale où l’insertion de message caché sera faite. Chaque bit du message est inséré
dans un pixel différent. Les résultats obtenus sont encourageante concernant notamment
l’imperceptibilité, la robustesse de détection et la capacité de message caché.
Mots clés: Tatouage numérique, Transformée de Mojette, droit d’auteur, Imperceptibilité,
robustesse, image tatoué, message caché.
Abstract
Copyright protection of digitized information has become one of the challenges for
researchers. For this reason, several techniques are being implemented to resolve this
problem, and watermarking is the most adequate with its methods. The aim of this represented
work in this thesis is a new approach of image watermarking digital based on the Mojette
Transform. This approach is to select a pixel block of the original image, where the hidden
message insertion will be made. Each message bit is inserted into a different pixel. The results
have been encouraging, especially as regards the imperceptibility, detection robustness and
capacity of hidden message.
Keywords: Watermarking, Mojette Transform, Copyright, Imperceptibility, robustness,
marked image, hidden message.

X
Introduction générale
Introduction générale

Introduction générale
En décembre 1948, La promulgation et la déclaration de droit à l’information a eu lieu
au niveau de l’assemblée générale de l’ONU dans l’article 19 des droits de l’homme. Il stipule
que « Tout individu a droit à la liberté d’opinion et d’expression, ce qui implique le droit de
ne pas être inquiété pour ses opinions et celui de chercher, de recevoir et de répandre, sans
considération de frontières, les informations et les idées par quelque moyen d’expression que
ce soit ». Cela bien sûr avec la préservation des droits des producteurs de ces informations
comme il a été mentionné dans l’article 27 « Chacun a droit à la protection des intérêts
moraux et matériels découlant de toute production scientifique, littéraire ou artistique dont il
est l’auteur ».

Protéger et sécuriser une information est devenu primordial, la numérisation des


informations, les développements d’Internet et les nouveaux moyens de communication rend
ces faits plus rudes. Préserver les droits des producteurs des ces informations numériques est
considéré comme l’un des défis des chercheurs scientifiques. Le tatouage numérique ou
watermarking est l’un des techniques permettant d’ajouter des informations de copyright ou
d’autre messages de vérification à un signal audio, vidéo, une image ou un autre document
numérique. Le message caché ou watermark dans le signal hôte, généralement appelé marque
ou bien simplement message, est un ensemble de bits dont le contenu dépend de l’application
watermarking. La marque peut être le nom ou un identifiant du propriétaire ou encor une
forme de signature décrivant le signal hôte. Cette marque autrement dit signature, qui est
intimement liée au document hôte et non pas associée comme en-tête, augmente la
fonctionnalité du document et permet de résoudre des problèmes de copyright,
d’authentification, de traçabilité, etc. Ceci, à condition qu’elle soit robuste aux différents
traitements et attaques (innocents ou malveillants) que peut subir le document. Le degré de
cette robustesse varie selon l’application envisagée. Beaucoup d’efforts ont été exploités par
les chercheurs dans ce domaine de Watermarking et jusqu’à présent plusieurs méthodes ont
été proposées [1],[2], [3] , [4]et [5].

Puisque cette thèse se base sur le watermarking d’une image et afin de permettre aux
lecteurs d’assimiler les notions de base de l’imagerie, le début de cette thèse est envisagé par
un état de l’art sur les traitements d’image: la définition, les types, les formes ainsi que les
traitements et leur domaine d’applications. Ensuite un état de l’art sur le tatouage numérique
en représentant la nation de droit d’auteur, les origines du Watermarking, une description des

2
Introduction générale

systèmes de watermarking et les différentes techniques de tatouage existantes en évaluant


leurs performances. L’objectif, c’était d’élaborer ou améliorer une technique de tatouages
numérique d’une image afin d’améliorer les performances de tatouage et de pallier aux
problèmes existants. Pendant sept ans et Après deux tentatives ratées de recherche dans le
tatouage numérique d’image, une dans le domaine spéciale et l’autre dans le domaine
fréquentielle en utilisant la transformée de Radon mais la troisième tentative a eu un succès.
C’est une nouvelle approche de tatouage numérique d'image basé sur la Transformée de
Mojette. L’approche consiste à choisir un block de pixel de l’image originale où l’insertion de
massage caché sera faite. Chaque bit du message est inséré dans un pixel différent. Les
résultats obtenus sont encourageante concernant notamment l’imperceptibilité, la robustesse
de détection et la capacité de message caché. Enfin, une conclusion générale achève cette
thèse, en citant tous les objectifs atteints dans ce travail et les perspectifs comme un travail de
future un portail de recherches scientifiques est ouvert dans ce domaine.

3
Chapitre I : Traitement
d’image
Chapitre I : Traitement d’image

Chapitre I : Traitement d’image


I.1. Introduction

Le traitement d’images est un axe très vaste dans le domaine informatique qui a
connu, et qui connaît encore, une évolution importante depuis quelques vingtaines d’années.
Le traitement d'images numériques est l'ensemble des techniques ou des méthodes permettant
de modifier une image numérique afin d'améliorer et d’optimiser l’aspect visuel de l’image ou
d'en extraire des informations jugées pertinentes. Ces méthodes sont utilisées dans de
nombreux axes scientifiques, et dans des domaines aussi variés tels que ceux qui ont porté à
l’astronomie, l’identification, la médecine, la pharmacologie la biologie, écologie et
l’industrie. [6].

Les concepts fondamentaux à la compréhension des techniques de traitements


d’images numérique seront entamés dans ce chapitre. Ensuite, une vision sur les différentes
techniques connues dans cet axe sera présentée.

I.2. Définition de l’image

C’est une représentation visuelle d’un être vivant où d'un objet par la peinture, le
dessin, la photographie, le film... etc. Les chercheurs en imagerie disent qu'une image est la
conscience qu’on prend d'un aspect du monde extérieur par l'intermédiaire d'un capteur. En
informatique, une image désigne une structure de données matricielle contenant des pixels
[Picture éléments], elle peut être décrite comme une fonction discrète I(x, y) à deux
dimensions tel que x, y sont les coordonnées spatiales d'un point de l'image I (voir Fig.1).
Cette fonction représente l'intensité lumineuse de chaque pixel de coordonnées spatiales
(x, y) [7].

D'une façon générale, une image est plutôt difficile à décrire. Le plus souvent en
traitement d'image, l’image est mathématiquement considérée comme une fonction
mathématique de R×R dans R où le couplet d'entrée représente une position spatiale et le
singleton de sortie représente l'intensité (couleur ou niveaux de gris) du phénomène physique.
Ce pendant, il arrive que l'image soit dite "3D" donc la fonction est de R×R×R dans R. Les
images couleurs peuvent être représentées soit par trois images représentant les trois couleurs
fondamentales (trois couches : la couche rouge, la couche verte et la couche bleu) soit par une
image de R×R dans R×R×R.

5
Chapitre I : Traitement d’image

I.3. Image analogique

Les images analogiques, autrement dit continues, sont obtenue en utilisant divers
instruments qui les projettent qu’elles sont dans la natures sur des supports différents : photo
argentique, diapositive, radiographie, peinture, bobine de film …etc

I.4. Image numérique

Les images numériques, autrement dit discrètes, sont manipulées par un ordinateur et
sont représentées sous forme une série de bits, contrairement aux images analogiques
obtenues à l'aide d'un appareil photo, ou dessinées sur du papier. La surface de l’image
numérique est repartie en pixels (voir Fig.1), où chacun a comme caractéristique un niveau de
gris (voir Fig.2) ou une couleur.

La numérisation et la conversion d'une image de son état analogique (distribution


continue d'intensités lumineuses dans un plan x 0 y) en une image numérique représentée par
une matrice bidimensionnelle de valeur numérique I(x, y) ou x, y : sont les coordonnées
cartésiennes d’un pixel de l’image [7]. Par conséquent, la qualité de la numérisation d’image
s’évalue sur le nombre de pixels et le nombre de valeurs possibles pour l’intensité [8],[9].
i

Y
pixel

Fig.1 Représentation d’un Pixel

La localisation spatial d’un pixel est définie par ses cordonnées cartésiennes : i, j.

L’intensité d’un pixel sera définie f (i, j), codée sur 8,16 ou 32 bits.

Fig.2 Représentation Matriciel des couleurs

I.5. Caractéristiques d’une image numérique

L’image est un ensemble structuré d’information. Donc, ces informations ont des
caractéristiques définies par les paramètres suivantes :

6
Chapitre I : Traitement d’image

I.5.1. Pixel

Le Pixel est l'abréviation de « Picture Element », c’est le plus petit point de l’image
(voir Fig.1). C’est une entité calculable qui peut recevoir une structure ou une quantification
et qui peut être manipulé par les matériels et logiciels d'affichage ou d'impression. La
dimension, en pixels, détermine le format d’affichage à l’écran (la taille des pixels de l’écran
étant fixe) [10].

Chaque pixel est une quantité d'information qui donne des nuances entre images
monochromes et images couleur. De ce fait, Chaque pixel représente une valeur entière entre
0 et 255. Dans le cas d’une image monochrome, chaque pixel vaut 0 c’est le noir ou 1 c’est le
blanc, par conséquent, chaque pixel est codé sur un bit. Dans le cas d’une image couleur
(RVB), chaque pixel peut être codé sur trois octets : un octet pour chacune de ces couleurs :
Rouge, Vert et Bleu[11].

I.5.2. Dimension de l’image (taille)

Autrement dite la taille de l’image. Cette dernière se présente sous forme une matrice
dont les éléments sont des valeurs entières positives représentant des intensités lumineuses
(pixels). La dimension de l’image est le nombre total de pixels qu’elle contient, qui est égale à
la multiplication de nombre de lignes par le nombre de colonnes (voir Fig.3) de la matrice
représentative de l’image.

dimension de l’image = nombre de pixel de la ligne × nombre de pixels de la colonne

Fig.3 Représentation de la dimension d’une image


I.5.3. Résolution
La résolution d'une image est sa clarté ou sa finesse atteinte par un écran d’affichage
d’image. Elle est déterminée par le nombre de points ou "pixels" représentant l'image, par
unité de longueur de la structure à numériser l'image initiale (voir Fig.4). Elle est exprimée en
points ou pixels par pouce (ppp) ou "dots per inch" (dpi). La qualité d’image est meilleur si le

7
Chapitre I : Traitement d’image

nombre de pixels est élevé par unité de longueur de la structure à numériser car la quantité
d'information qui décrit cette structure est importante ce qui résulte une résolution élevée.[12].
Plus le nombre de pixels dans l'image diminue, plus la résolution baisse et plus la qualité de
l'image numérique se dégrade.

Fig.4 Représentation de la résolution d’une image

I.5.4. Luminance (Intensité)

C'est le degré de luminosité, autrement dit brillance, des pixels de l’image (voir
Fig.5). Elle est déterminée aussi comme étant le quotient de la division de l'intensité
lumineuse d'une surface par l’aire apparente de cette surface.

Fig.5 Représentation des différentes luminances de Lena 512×512

I.5.5. Contraste

C’est l’opposition marquée entre deux zones d’une image, plus précisément entre les
régions sombres et les régions claires de cette image. Le contraste est déterminé en fonction
des brillances de deux zones d’images (voir Fig.6). Si L1 et L2 sont les degrés de luminosité
respectivement de deux zones voisines A1 et A2 d’une image, le contraste C est déterminé par
le rapport :

(1)

8
Chapitre I : Traitement d’image

Il est possible de changer le contraste d’une image en niveau de gris par un


remplacement de chaque valeur a d’un pixel d’une image par 255 − a ce qui donne a
l’intensité de gris opposée. Le noir devient blanc et vice-et-versa. Ou d’utiliser une fonction
croissante de [0, 255] dans [0, 255], on affecte la valeur a2/255 à chaque pixel de l’image. Il
est nécessaire d’effectuer la division par 255 pour garantir que le résultat soit dans l’intervalle
[0, 255]. Il faut arrondir chaque valeur des pixels de l’image à l’entier le plus proche, afin de
la stocker dans un fichier. Pour éclaircir l’image, on affecte la valeur à chaque pixel
de l’image [13].

Fig.6 Représentation des différents Contrastes de Lena 512×512

I.5.6. Contours

Les contours représentent les bords des objets de l'image (voir Fig.7), ou la limite entre
deux pixels dont leurs couleurs représentent une différence significative.

Fig.7 Représentation du contour de Lena 512×512

Afin de localiser des objets dans les images, il est nécessaire de détecter la frontière de
ces objets. Ces frontières correspondent à des zones de l’image où les valeurs des pixels sont
très différentes. Afin de savoir si un pixel avec une valeur a est sur le bord d’un objet, les
valeurs b, c, d, e de ses quatre voisins sont prises en compte, qui sont disposes par rapport à a
(voir Fig.7). Il est important de noter que les 4 voisins qui ont une coté commune avec le pixel
considéré sont les seules à utiliser, afin de détecter exactement les bords des objets [13].

9
Chapitre I : Traitement d’image

Fig.8 Représentation d’un exemple de voisinage de 5 pixels.

La valeur ℓ est calculée comme suite :

(2)

Alors, dans l’exemple on obtient :

On peut constater que si b = c et d = e alors ℓ = 0 ce qui signifie que le pixel considéré n’est
pas sur le contour. Contrairement, si b c et d e et ℓ est grand, ceci qui signifie que les pixels
voisins ont des valeurs très différentes. Alors, le pixel considéré est peut-être sur le bord d’un
objet [13].

I.5.7. Texture

Définir la notion de texture est un problème universel qui n’a toujours pas été résolu.
Les textures décrivent la structure de l’image selon le domaine dans lequel il est utilisé
(géologie, pétrologie, textile, agro-alimentaire,...) (voir Fig.9) L’identification de deux
textures différentes est faite par la détection des pixels qui sont sur leurs contours dans
l’image [14].

La texture est modélisée comme une structure spatiale constituée de l'organisation de


primitives ayant chacune un aspect aléatoire ou définie comme une microstructure de la
surface. Une texture peut avoir un aspect périodique ou bien aléatoire. Une texture peut être
décrite spatialement ou statistiquement, et d’une manière générale, une texture de fine ou
grossière est qualifiée, plus ou moins homogène, rugueuse, plus ou moins régulière, dense,
linéaire, isotrope ou directionnelle, tachetée, marbrée, etc.

Fig.9 Représentation d’un exemple de Texture

10
Chapitre I : Traitement d’image

I.5.8. Couleur

Un parmi les premiers descripteurs utilisés pour la recherche d’image est la couleur.
Cette dernière est une partie significative de vision humaine. Les objets basés seulement sur la
couleur sont efficacement distingués. Deux espaces de couleur les plus utilisés sont le RVB
et CMJ. l'histogramme de couleur est la forme la plus simple de descripteur de couleur [9].

I.5.8.1. Espace RVB

Une image couleur est en réalité composée de trois images indépendantes, afin de
représenter la couche rouge, la couche verte, et la couche bleue. Chacune de ces trois images
s’appelle un canal. Cette représentation en rouge, vert et bleu mime le fonctionnement du
système visuel humain, Fig.11 illustre les trois canaux constitutifs de l’image originale
présenté sur la gauche Fig10 [13].

Image original Luminance


Fig.10 Représentation de Lena 512×512 couleur et sa luminance

Comme c’est vu précédemment dans (la section I.5.1.), dans une image couleur,
chaque pixel est représenté en trois nombres entiers (r, v, b) entre 0 et 255. Si le pixel est égal
à (r, v, b) = (255, 0, 0), alors il est de couleur rouge. De façon similaire, s’il vaut (0, 255, 0),
alors, il est vert et s’il vaut (0, 0, 255), il est donc bleu.

Fig.11 Représentation de Lena 512×512 avec les canaux RVB

Une image couleur peut être affichée à l’écran par ses trois canaux (r, v, b) en utilisant

11
Chapitre I : Traitement d’image

les règles de la synthèse additive des couleurs présentée sur Fig.12. Ces règles correspondent
à la manière dont les rayons lumineux se combinent [13], d’où le qualificatif «additif». En
conséquence, un pixel avec les valeurs (r, v, b) = (255, 255, 0) est une combinaison entre le
rouge et le vert, il est donc jaune. Un pixel avec les valeurs (255, 0, 255) est une combinaison
entre le rouge et le bleu, il est donc cyan. Un pixel avec les valeurs (0, 255, 255) est une
combinaison entre le vert et le bleu, il est donc magenta. Un pixel avec les valeurs (255, 255,
255) est une combinaison entre le vert et le bleu, il est donc Blanc (voir Fig.12).

Fig.12 Représentation d’une synthèse additive des couleurs

I.5.8.2 Espace CMJ

Les images couleurs sont couramment représenté en utilisant des couleurs de base le
cyan, le magenta et le jaune (Voir Fig.13). Ces trois canaux (c, m, j) sont représenté sous
forme des nombres entier qu’on peut les calculer à partir des canaux rouge, vert et bleu
(r, v, b) comme suit : c = 255 − r, m = 255 − v, j = 255 − b.

Cyan Magenta Jaune

Fig.13 Représentation de Lena 512×512 avec les canaux CMJ

De ce fait, un pixel de rouge pur (r, v, b) = (255, 0, 0) va devenir (c, m, j) = (0, 255, 255). Afin
d’afficher une image couleur à l’écran à partir des trois canaux (c, m, j), la synthèse
soustractive des couleurs doit être utilisée, comme est illustré sur Fig.14. Elles correspondent
en peinture à l’absorption de la lumière par les pigments colores, d’où le qualificatif
«soustractif». Le cyan, le magenta et le jaune sont appelés couleurs primaires.

12
Chapitre I : Traitement d’image

Fig.14 Représentation d’une synthèse soustractive des couleurs

Sur un disque dur, une image couleur peut être donc stockée avec les trois valeurs,
correspondante aux canaux (r, g, b) ou (c, m, j). Comme les images en niveaux de gris, D’une
façon plus simple qui consiste à appliquer la modification à chacun des canaux, une images
couleur peut être modifiée [13].

I.5.9. Forme

Au même titre que les caractéristiques de texture, les attributs de forme sont
complémentaires de la description couleur. Les caractéristiques de forme sont extraites à
partir des régions dans les images (contours), deux catégories de descripteurs de formes sont
distinguées [7]:

 Les descripteurs bases régions.


 Les descripteurs bases frontières.

I.5.10. Bruit
C’est un signal qui lors de l'acquisition ou la transmission vient s'ajoutera l'image, Il se
matérialise par la présence dans une région homogène des valeurs plus ou moins éloignées de
l’intensité de la région. Le bruit d’une image (voir centre de Fig.15) est le résultat de certains
défauts électroniques du capteur et de la qualité de numérisation [15].

Fig.15 Représentation de Lena 512×512 avec différents bruits


Plusieurs techniques sont développées pour enlever un bruit d’une image, et parmi ces
techniques :

13
Chapitre I : Traitement d’image

I.5.10.1. Moyenne locale

Parfois, La qualité d’image est variée selon le bruit qu’elle contient. Par exemple, le
manque de luminosité d’une photo est un bruit qui apparait quand cette photo est sous-
exposée. Ce bruit s’exprime par de petites variations aléatoires des niveaux de gris. Pour
enlever le bruit dans les images, il suffit tout simplement de remplacer la valeur a de chaque
pixel par la moyenne des 9 valeurs a, b, c, d, e, f, g, h, i de pixel a et les 8 pixels qui
l’entourent (voir Fig.16) [13].

Fig.16 Représentation de voisinage de pixels.


Par application sur Fig.16 on obtient :

(3)

Alors, on remplace a par

En répétant cette opération pour chaque pixel, en enlevant une partie du bruit, car ce bruit est
constitue de pics aléatoires, qui sont diminuées par un calcul de moyennes. Sur la gauche de
Fig.17 est une illustration de l’effet d’un tel calcul. Tout le bruit n’a pas été enlevé par cette
opération. Pour supprimer plus de bruit, on peut moyenner plus de valeurs autour de chaque
pixel. Fig.17 illustre les résultats obtenus en moyennant de plus en plus de valeurs [13].

Moyenne sur 9 pixels Moyenne sur 25pixels Moyenne sur 49 pixels


Fig.17 Représentation d’enlèvement de bruit par la moyenne locale

14
Chapitre I : Traitement d’image

Cette technique d’enlèvement de bruit d’une image avec la moyenne local est très
efficace, malheureusement il y a une grande perte de l’information de l’image. En effet, les
images obtenues par moyennage sont floues. Ceci est en particulier visible prés des contours,
qui ne sont pas nets [13].

I.5.10.2. Médiane locale

Pour minimiser ce flou, il faut utiliser une autre opération un peu plus compliqué, c’est
la médiane. La valeur du pixel a est remplacée par la médiane des valeurs a, b, c, d, e, f, g, h,
i. Cette médiane est la valeur centrale de ces valeurs triées dans l’ordre croissant. Sur Fig.16,
Si le voisinage de 9 pixels est pris, alors, les 9 valeurs croissement triées 47, 54, 79, 153, 166,
189, 190, 192, 203 sont obtenues. Leur médiane est donc la 5ème valeur de ce trie qui égale à
166 [13].

Médiane sur 9 pixels Médiane sur 25pixels Médiane sur 49 pixels

Fig.18 Représentation d’enlèvement de bruit par la médiane locale

Malgré qu’il y a une perte d’information lorsqu’il s’agit des voisinages trop grands,
en particulier la dégradation des bords des objets, La méthode d’enlèvement de bruit d’une
image avec la médiane locale est plus performante que celle de la moyenne locale, il suffit de
calculer la médiane sur un nombre plus grand de pixels voisins, en résultant des images
moins floues.

I.5.11. Histogramme

Un histogramme d'image est une représentation graphique et statistique de l’image qui


a pour abscisses des couleurs et pour ordonnées le nombre de pixel (voir Fig.19) pour chaque
couleur ce qui permet rapidement et statistiquement la lecture et l’évaluation, en donnant un
grand nombre d'informations, sur la distribution des niveaux de gris ou des couleurs d’une
image.

15
Chapitre I : Traitement d’image

Fig.19 Représentation d’Histogramme de Lena 512×512 en (RGB)

I.6. Types d'images

Les types d’images se différent selon le nombre de bits sur lesquelles est codée la
valeur de chaque pixel. Les plus connues de ces types sont trois:

I.6.1. Image noir et blanc

Le mode le plus simple, chaque pixel y est soit allumé [Blanc] soit éteint [Noir] (voir
Fig.20), l’image obtenue n'est pas très nuancée. Par conséquent, pour convertir une image
couleur en mode noir et blanc, tout d’abord, il faut passer par le mode niveaux de gris.

Fig.20 Représentation de Lena 512×512 en mode monochrome noir et blanc

I.6.2. Image en niveaux de gris

Le niveau de gris (voir Fig.21) est la valeur de l’intensité lumineuse en un pixel de


l’image. La couleur de pixel prend des valeurs allant de noir au blanc en passant par un
nombre fini de niveaux intermédiaires. Ces valeurs peuvent être comprises entre 0 et 255,
alors, elles sont codés sur un octet et non pas sur un bit.

Fig.21 Représentation de Lena 512×512 en mode niveau de gris

16
Chapitre I : Traitement d’image

I.6.3. Images en couleurs

Une image en couleur (voir Fig.22) peut aussi être codée sur 4 bits (image en 16
couleurs), 8 bits (image en 256 couleurs) ou 24 bits pour une image plus 16 millions de
couleurs différente (16777216= 224), On obtient donc 256 3 = 16777216.

Fig.22 Représentation de Lena 512×512 en mode couleur

I.7. Formats d'image

I.7.1. Images Bitmap

En réalité, les images Bitmap sont des matrices des pixels. Autrement dit, les images
matricielles ceux qui sont affichées sur l’écran d'un PC.

I.7.2. Images vectorielles


L'image vectorielle est définie par une fonction mathématique. Pour définir par
exemple la silhouette de la lettre « d » l'ordinateur dessine un anneau, à la droite de laquelle
est accolé un rectangle vertical et allongé de même couleur, positionné de manière spécifique
par rapport à l'anneau [16], Mais pour afficher à l’écran ou imprimer, Ces images vectorielles
sont en fait automatiques traduites en images bitmap, car c'est le seul format directement
affichable par ordinateur.

I.8. Sous-échantillonnage d’une image

C'est une minimisation de nombre de pixels de l'image afin de réduire sa capacité de


stockage. La façon la plus simple d'effectuer cette réduction consiste à supprimer des lignes
et des colonnes dans l'image de départ. Fig.23 montre l'image originale, son sous-
échantillonnage sur 4, son sous-échantillonnage sur 8 et son sous-échantillonnage sur 16. A
chaque sous-échantillonnage, le nombre de pixels de l'image est donc également réduit et par
conséquent, le nombre de bit nécessaire, pour stocker l'image sur un disque dur, est réduit.
Dans l’exemple sur Fig.23, la taille de l’image originale= 94 Ko, l’image sous-échantillonnée
sur 4 = 10 Ko, l’image sous-échantillonnée sur 8 = 4 Ko et l’image sous-échantillonnée sur
16 = 2 Ko, les résultats obtenus en enlevant de plus en plus de lignes et de colonnes illustrent

17
Chapitre I : Traitement d’image

la rapidité de la dégradation d’image [13].

Originale Une ligne/colonne sur 4 Une ligne/colonne sur 8 Une ligne/colonne sur 16
Fig.23 Représentation des différents sous-échantillonnages de Lena 512×512

I.9. Quantifier une image

La quantification est une autre méthode pour réduire la capacité de stockage consiste
à utiliser moins de valeurs entières pour toutes les valeurs des pixels. Par exemple, la
conversion d’une image d’origine vers une image avec uniquement 4 niveaux de gris, alors, il
faut remplacer les valeurs :

- 0, . . ., 63 par la valeur 0,
- 64, . . ., 127 par la valeur 1,
- 128, . . ., 191 par la valeur 2,
- 192, . . ., 255 par la valeur 3.

Fig.24 montre les images obtenues en utilisant de moins en moins le nombre N de


niveaux de gris.

Fig.24 Représentation des différentes quantifications de Lena 512×512

18
Chapitre I : Traitement d’image

Tout comme pour le sous-échantillonnage, la quantification d’une image influe


largement sur sa qualité [13].

I.10. Systèmes de traitement d'images

Un système de traitement d'images est une chaîne séquentielle d'étapes allant de l'étape
d'acquisition jusqu’à l'interprétation, Fig.25 montre l’enchainement de ces étapes.

Visualisation

Traitement
Image Acquisition Prétraitement Numérique Post-traitement
d’images

Transmission

Fig.25 Représentation d’un schéma de système de traitement d’images

I.10.1. Acquisition d'une image

L'acquisition est la première étape dans le système de traitement d'images, à partir de


laquelle une image numérique est produite, elle consiste en deux étapes : l'échantillonnage qui
correspond au décodage de signal en pixels et le codage qui correspond à la quantification de
l'intensité de chaque pixel en une valeur numérique appelée de niveau de gris.

I.10.2. Amélioration et prétraitement d'images

L’amélioration des images brutes vient toujours au premier lieu, avant l’extraction
directe des objets à analyser. Il est donc évident d'optimiser la qualité d'image avant son
traitement.

I.10.2.1. Amélioration d'images

 En améliorant le rapport signal sur bruit : La transmission d'une image jusqu'à


l'ordinateur se fait avec un certain bruit. En particulier, le bruit est dû aux défauts de la source
qui génère l'image. Afin d’améliorer l’image, l’effectuation de plusieurs acquisitions de
l'image est la méthode la plus simple, c-à-d plusieurs sommations du signal. Le bruit
n'apparait probablement jamais au même point, il est uniformément distribué, alors que le
signal apparaissant toujours au même endroit, doit être amplifié.

19
Chapitre I : Traitement d’image

 Par filtrage : L'amélioration du rapport signal sur bruit est intéressante, mais souvent,
elle est insuffisante afin d’obtenir une bonne qualité images. Bien que, l’opération de filtrage
est essentiel pour l'amélioration de l'image. Un filtre est une transformation mathématique qui
permet de convertir la valeur de chaque pixel en fonction des valeurs des pixels adjacents
affectées de coefficients [17]. Comme exemples vus précédemment, le filtrage par moyenne
local (section I.5.10.1.) et le filtrage par médiane local (section I.5.10.2.)

I.10.2.2. Prétraitement d'une image

 Segmentation d'image : est une étape critiques dans le traitement des images [18].
C'est une des opérations très essentielle de l'analyse d'images qui conditionne
ultérieurement la qualité des mesures effectuées. Elle permet d'écarter dans l'image les
objets sur lesquels l'analyse doit être portée, droite de Fig.26 montre la segmentation
d’une image . De nombreuses techniques ont été trouvées, certaines plus efficaces que
d’autres, cela revient au domaine d’utilisation, le plus souvent chacune est destinées à
un domaine spécifique.

Fig.26 Représentation Lena 512×512 segmentée


I.10.3. Traitements

C’est l’ensemble de toutes opérations de manipulation de l'image qui permettent d'en


améliorer sa qualité, réduire sa capacité de stockage ou sécuriser et faciliter sa transmission.
Ces manipulations produisent une nouvelle image. Ces différentes techniques sont :

 La compression : Réduction du volume de l'image, la compression d’images est donc


encore plus d’actualité aujourd’hui [19] ;
 La restauration : correction des défauts dus à une source de dégradation ;
 L'amélioration : Modification de l'image dans le but de la rendre plus agréable à l'œil ;
 Codage et décodage : à des fins de stockage ou de transmission, est la transformation
des images du monde physique en une forme comprise par l'ordinateur et l'inverse ;
 Le Watermarking : est d’insérer un message caché dans l’image, c’est le droit d’auteur
numérique qu’on va l’aborder par la suite dans les autres chapitres.

20
Chapitre I : Traitement d’image

I.10.4. Analyse

Son objectif est d'analyser les objets contenus dans l’image dont La phase de
segmentation est la plus fondamentale. Elle consiste à fonder une représentation symbolique
de l'image c'est-à-dire définir une carte de l'image qui décrit les régions homogènes selon un
critère de similarité.

I.10.5. Interprétation

Autrement dit, la compréhension a pour but le passage de la description structurelle à


la description sémantique en regard à certains objectifs, en interprétant les résultats obtenus
après les opérations du traitement. Ces objectifs peuvent être très simples comme les mesures
de certains paramètres sur des formes ou beaucoup plus complexe comme la description du
contenu de la scène en terme de concepts non mathématiques.

I.11. Domaine d’application de traitement d'image

Le traitement d'image possède l'aspect multidisciplinaire, des applications sont


trouvées dans des domaines très variés tels que :

 Imagerie aérienne et spatiale : Les traitements concernant l'étude des images


satellitaire, l'analyse des ressources terrestres, la cartographie automatique, les
analyses météorologiques et l’aéronautique.
 L'imagerie médicale : l’ utilisations de cette technique dans l'échographie, la résonance
magnétique nucléaire, ainsi que dans le domaine de la reconnaissance automatique des
cellules ou de chromosomes [20].
 La Robotique : Qui connaît actuellement le plus grand développement et dont les
tâches usant de l'imagerie sont principalement l'assemblage (pièce mécanique,
composants électroniques,...), le contrôle de la qualité, ainsi que la robotique mobile.
 Sécurité : identification de visages, authentification d’empreintes digitales, tatouage
numérique d’image (Watermarking), data hiding.
 Divertissement : HDTV, images haute qualité (DVD), compression (normes JPEG et
MPEG).
I.12. Conclusion

Afin d’assister n’importe quel lecteur de cette thèse de se repérer et d’avoir une idée
sur le tatouage numérique d’une image , un chapitre de base sur le traitement d’image est
envisagé au début, dont quelques notions de bases liées au domaine de l'image numérique et
de son traitement sont présentées, en donnant quelques définitions élémentaires portant sur ce

21
Chapitre I : Traitement d’image

sujet, et qui seront sûrement des points essentiels dans les prochaines phases par suite de la
thèse, où le sujet de tatouage numérique est abordé, son état de l'art, ainsi que les différentes
techniques utilisées.

22
Chapitre II : État de
l’art du watermarking
Chapitre II : État de l’art du watermarking

Chapitre II : État de l’art du watermarking


II.1. Introduction

Dans les années 90, la communauté des technologies de l’information réfléchit


progressivement à la dissimulation des données numériques «digital data hiding». Le tatouage
numérique ou le Watermarking qui fait partie de ce domaine scientifique très récent présente
de multiples intérêts. Il trouve son origine dans le manque de techniques fiables de protections
des documents numériques qui sont devenus volatiles et faciles à pirater.

Les enjeux offerts par le Watermarking sont présenté dans ce chapitre. Au début, la
question de la protection des droits d’auteurs est abordée qui a été la cause principale de la
naissance de cette discipline de Watermarking. Les outils techniques et juridiques relatif à
cette technique seront également présentés. Ensuite, les techniques en relation directe avec le
Watermarking doivent passées en revue, à savoir la cryptographie et la Stéganographie, tout
en présentant les ressemblances et complémentation. Par la suite, les différents éléments
constitutifs d’un système de Watermarking par analogie avec les systèmes de communication
seront présentés. Avant de donner quelques domaines d’application, il faut expliquer les
contraintes principales à prendre en considération lors de la conception d’un système de
Watermarking. Finalement, pour l’implémentation de ces systèmes dans des applications
réelles, des considérations protocolaires doivent être prises en compte.

II.2. Littérature sur le droit d’auteur et copyright

Le droit d’auteur est un système de protection des œuvres utilisé en France, autrement
dit le utilisé aux États-Unis. Sauf que les conditions de protection se différent entre les deux.
En France, elle est conventionnelle dès l’invention, pas de dépôt formel. Aux USA,
l’invention doit être tangible, durable et être déposée au Copyright Office affin de permettre
une action en justice. En France, le droit d’auteur est apparu à la suite de la révolution en
1791, autour du concept de personnalité unique de l’auteur d’une œuvre [21]. L’auteur doit
payer un droit de représentation et de reproduction sur son œuvre. On différencie le droit
moral : respect de l’intégrité de l’œuvre et droit de retrait, et les droits patrimoniaux :
reproduction et distribution, qui se perdent après 70 ans de la mort du propriétaire. Les
exceptions à la protection sont la liberté d’information, analyses courtes de l’œuvre,
reproduction dans une revue de presse et la liberté de création. Actuellement, la France
s’appuie sur le code de la propriété intellectuelle qui comprend la propriété littéraire et
artistique, c’est le droit d’auteur, et sur la propriété industrielle, c’est le brevet. Les critères de

24
Chapitre II : État de l’art du watermarking

protection d’une œuvre sont sa concrétisation intellectuelle, d’une idée non protégeable, à une
œuvre, et matérielle, mais surtout son originalité.

En 2006 au Parlement Européen, La particularité du système des droits d’auteurs est


illustrée par la bataille dont les logiciels informatiques font l’objet. De ce fait, depuis 1985, la
France protège le logiciel, par le droit d’auteur, bien que ces droits reviennent
automatiquement à l’employeur. Aux USA, les logiciels font l’objet de brevets qui est un
système proposé d’être imposer par la commission européenne, en Europe. En effet, un brevet
doit être explicitement déposé, éventuellement tenu secret et payé pendant toute la durée de
protection[22]. L’ampleur de la discussion souligne la principale différence entre ces deux
systèmes de protection. Par son caractère implicite, le dépôt d’une œuvre par quelqu’un
d’autre que son auteur est empêché par le système du droit d’auteur. D’autre part, le système
du droit d’auteur permet l’existence du « logiciel libre » : l’auteur peut conclure un contrat ou
une licence dans laquelle il exprime le vœu de ne pas être protégé dans l’exploitation de son
œuvre, tout en conservant son droit moral. Sur ce modèle, le courant dit de l’« art libre »
commence à se développer, avec les licences Creative Commons ou les Licences Art Libre.

Un problème d’application du droit d’auteur est posé dans le cas numériques. Une
œuvre numérique peut être distribuée de manière légale sous forme concrète (CD, DVD), ou
via des plates-formes payantes de téléchargement qui permettent la rémunération de l’auteur.
A cet effet, il est très facile de faire une copie entièrement identique à l’œuvre numérique
originale, ainsi que de la distribuer. Le problème est devenu particulièrement pointu avec la
création du système P2P. Il s’agit d’un système d’échange de fichiers d’ordinateur à
ordinateur qui réunit près de 10 millions d’utilisateur dans le monde. Si la technologie elle-
même n’est pas illégale, le fait de partager des fichiers protégés par le droit d’auteur et les
ayants-droits ne sont pas rémunérés. Le téléchargement est légal, mais la mise en ligne
(upload) est soumise à autorisation, or dans le P2P est à la fois émetteur et récepteur. Le droit
français ajoute une complication secondaire en autorisant la copie privée. Son détournement à
des fins de piratage a conduit à la création d’une taxe sur les supports CD et DVD vierges,
destinés aux auteurs. Suite à une directive de 2001 du Parlement Européen, en 2006, une
nouvelle loi sur les «droits d’auteur dans la société de l’information» a été décidée et refait en
profondeur l’interrogatif des droits d’auteurs numériques [23].

II.3. Systèmes numériques de gestion des droits d’auteur (SNGD)

La permission aux titulaires de droit d'autoriser ou d’interdire la représentation et la


reproduction des œuvres et ainsi d'exercer les droits exclusifs reconnus par la loi sur leurs

25
Chapitre II : État de l’art du watermarking

œuvres est gérée par des systèmes numériques de gestion des droits d’auteur SNGD,
autrement dit en anglais DRMS (Digital Rights Management Systems) et aussi appelés
«verrous numériques». Ces systèmes ne sont concevables que dans l’environnement
numérique, renforcés par la possibilité de communications par réseaux. Les principales
sociétés qui commercialisent ces systèmes sont Microsoft, Sony, Thomson, Philips, IBM, HP.
Avec ces systèmes, l’application des droits des propriétaires se fait sur un ensemble de
licences d’exploitation octroyées aux utilisateurs d'œuvres culturels par un paiement. Un
système automatisé de rémunération constitue une partie des SNGD mais le but des SNGD est
d'automatiser toute la chaîne de contrôle de la reproduction et de la représentation de l'œuvre.
Des techniques de Watermarking sont utilisées par des systèmes de DRMS qui forment des
bases de données qui contiennent des informations sur le contenu, la quasi-totalité sur l’auteur
et les autres titulaires de droits. Cette information permet au système d’autoriser des tiers à
utiliser les œuvres en question. Généralement, deux modules fondamentaux sont comportés
par le système de gestion du droit d’auteur, l’un serve à l’identification du contenu et l’autre à
l’octroi d’une licence, ou parfois, aux autres transactions portant sur le droit, telles qu’une
cession complète.

La distribution d’une œuvre numérique à un large public comporte des contraintes


bien supérieures que celles nécessaires pour commercialiser un produit ordinaire. Cela
soutient la protection particulière accordée aux œuvres culturelles par le droit de la propriété
intellectuelle. A cette effet, toutes les fonctions permettant à des contenus numériques d'être
commercialisés sous des conditions juridiques de protection et d’exploitation particulières
sont assurés par les SNGD, ces derniers sont considérés comme un ensemble organisé et
cohérent de mesures de protection. Aussi les systèmes numériques de gestion de droits ont
besoin pour fonctionner dans des conditions qui respectent les droits de titulaires de droit sur
les œuvres, de délimiter un "espace de confiance". C'est seulement dans cet espace que pourra
se réaliser la distribution de contenus numériques d’œuvre diverses, où le titulaire des droits
peut avoir confiance dans l’utilisateur. Il l’authentifie, et peut limiter les droits octroyés sur
l'œuvre en les décrivant précisément grâce à un système de description des droits. De plus, il
pourra être rémunéré immédiatement par l'utilisateur. Pour créer un espace de confiance, le
titulaire de droits et son utilisateur doivent pourvoir échanger des informations en toute
confidentialité sans qu'une tierce ne puisse connaître d'éléments de leur dialogue. Cet espace
doit s'étendre dans tous les environnements où l'œuvre pourrait se situer depuis le fournisseur
titulaire des droits, en passant par le distributeur réseaux jusqu'à l’utilisateur. Afin de suivre

26
Chapitre II : État de l’art du watermarking

l'œuvre, il faut donc la marquer pour que des outils techniques puissent garantir une sécurité
des transactions du fournisseur à l’utilisateur.

Ces outils devront assurer la continuation de l’espace de confiance entre trois


environnements:

 celui des titulaires de droits qui comprend les auteurs, les artistes, les interprètes et les
producteurs qui sont titulaires des droits exclusifs des œuvres, et pour les derniers
propriétaires des supports de fixation des œuvres,
 celui du distributeur qui doit assurer l’encodage des œuvres et les droits pour les
diffuser au public,
 celui de l’utilisateur qui achète des licences d'exploitation et du matériel analogique ou
numérique.

II.4. Aspect juridique de la protection des droits d’auteur

Une liste des composantes de la propriété intellectuelle est contenu par la convention
de Berne et de nombreuses lois nationales, où le droit moral et les droits économique deux
catégorie existante. La première représente le droit de paternité de l’œuvre et le droit
d’opposition à sa mutilation et la seconde représente les droits les plus importants : le droit de
reproduction, le droit de communication au public qui comprend, d’après l’article 8 du Traité
de l’OMPI (Organisation Mondiale de la Propriété Intellectuelle) sur le droit d’auteur, le droit
de “mise à disposition” et le droit d’adaptation. Vu à la section précédente, un système de
DRMS se préoccupe principalement par les droits économiques qui font l’objet d’une licence
ou d’une cession et qui se prêtent donc mieux à la gestion électronique qu’au droit moral.

Les données relatives à la gestion du droit d’auteur sont garanties par l’application à l’échelle
mondiale des traités de l’OMPI sur le droit d’auteur contre n’importe quelle modification
intentionnelle. Alors, l’OMPI a spécifié un cadre typique de la protection juridique des
documents numériques. Un traité sur le droit d’auteur a été signé le 20 décembre 1996, entrant
dans le cadre de la convention de berne révisée le 2 mars 1997. L’article 12 de ce traité
discute les « informations relatives au régime des droits d’auteur de documents sous forme
électronique » :

1- les parties contractantes doivent prévoir des sanctions juridiques appropriées et efficaces

contre toute personne qui accomplit l’un des actes suivants en sachant, ou, pour ce qui relève
des sanctions civiles, en ayant des raisons valables de penser que cet acte va entraîner,

27
Chapitre II : État de l’art du watermarking

permettre, faciliter ou dissimuler une atteinte à un droit prévu par le présent traité ou la
Convention de Berne :

i) supprimer ou modifier, sans y être habilitée, toute information relative au régime des droits
se présentant sous forme électronique ;

ii) distribuer, importes aux fins de distribution, radiodiffuser ou communiquer au public, sans
être habilitée, des œuvres ou des exemplaires d’œuvres en sachant que des informations
relatives au régime des droits se présentant sous forme électronique ont été supprimées ou
modifiées sans autorisation.

2- dans le présent article, l’expression « information sur le régime des droits » s’entend des
informations permettant d’identifier l’œuvre, l’auteur de l’œuvre, le titulaire de tout droit sur
l’œuvre ou des informations sur les conditions et modalités d’utilisation de l’œuvre, et de tout
numéro ou code représentant ces informations, lorsque l’un de ces éléments d’information est
joint à l’exemplaire d’une œuvre ou apparaît en relation avec la communication d’une œuvre
au public.

Cette volonté de protéger les documents numériques et d’interdire les modifications


des informations concernant les droits d’auteurs a fait l’objet de plusieurs lois. En France, La
loi relative au droit d’auteur et aux droits voisins dans la société de l’information, dite loi
DADVSI, est une loi issue de la transposition en droit français de la directive européenne
2001/29/CE sur l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans
la société de l'information [24]. Ce texte a été adopté par l'Assemblée nationale et le Sénat le
30 juin 2006, avant d'être examiné par le Conseil constitutionnel qui en a supprimé certaines
dispositions. Le texte, publié au Journal officiel le 3 août 2006, prévoit des amendes d'un
montant de 300 000 euros ainsi que 3 ans de prison pour toute personne éditant un logiciel
manifestement destiné à la mise à disposition du public non autorisée d'œuvres ou d'objets
protégés, et jusqu'à 6 mois de prison et 30 000 euros d'amende pour toute personne diffusant
ou facilitant la diffusion d'un logiciel permettant de casser les mesures techniques de
protection (DRMS) qui selon ses défenseurs visent à empêcher la contrefaçon.

Aux États-Unis, une loi sur la protection des documents numériques à été signée par le
président Bill Clinton en octobre 1998. Elle porte le nom de « Digital Millennium Copyright
Act » [25]. Cette loi interdit la modification des moyens numériques (tatouage, cryptage)
protégeant la propriété intellectuelle. Elle interdit aussi le développement ou la vente d’outils
permettant d’enlever ces protections numériques. Toute personne violant la loi pourra

28
Chapitre II : État de l’art du watermarking

recevoir une amende allant jusqu’à 2500$.

En Algérie, c’est l’office national des droits d’auteur et des droits voisins (ONDA) qui
s’en charge des problèmes des droits d’auteurs[26] . C’est un établissement public à caractère
industriel et commercial. Il est régi par les dispositions pertinentes de l'Ordonnance 03-05 du
19 juillet 2003 relative aux droits d'auteur et aux droits voisins ainsi que par le décret exécutif
05/356 du 21/09/2005 portant ses Statuts. Conformément à l’article 5 des dits Statuts,
l’ONDA a pour mission :

 la protection des intérêts moraux et matériels des auteurs ou de leurs ayants droit et
des titulaires des droits voisins. Cette protection est assurée dans le cadre de la gestion
collective à travers la simple protection,
 la protection des œuvrés du Patrimoine culturel traditionnel et des œuvres nationales
tombées dans le domaine public,
 la protection sociale des auteurs et des Artistes interprètes ou exécutants.
 la promotion culturelle, telle que définie à l’article 4 de l’annexe au décret 05/356.
Dans ce cadre, l’ONDA exerce toutes les attributions lui permettant la prise en charge
de ces missions.

L'ONDA étant membre de confédération internationales, agissant dans les domaines de


sa compétence, (CISAC et SCAPR) il adopte, dans le cadre de son fonctionnement, les règles
professionnelles, normes et standards arrêtés par ces dites associations.

II.5. Origines du watermarking

Plusieurs méthodes sont crées pour sécuriser un document. la cryptologie est une
science que depuis des siècles et plus précisément depuis l’invention de l’écriture qu’elle
existe. La cryptologie est la science qui englobe les techniques de protection de données. Elle
regroupe la cryptographie, la stéganographie et la Cryptanalyses dont leurs premiers objectifs
sont différents. Ce besoin de sécurisation est motivé par des problèmes de confidentialité et
d’intégrité. Bien qu’elles fassent partie des sciences du secret, elles ont été utilisées avant le
commencement d’ère actuel à des fins militaires et diplomatique, le Watermarking est une
technique qui a émergé récemment et qui s’apparente beaucoup plus à la Stéganographie,
(voir Fig.27). Avec l’avènement de l’ère numérique et notamment avec l’apparition de
l’ordinateur, cette science de cryptologie a considérablement évolué. Elle est devenue une
discipline de recherche publique de l’informatique théorique basée sur des outils
mathématiques sophistiqués. L’objectif de cette section est de passer en revue ces différents

29
Chapitre II : État de l’art du watermarking

domaines en précisant les similitudes et complémentarités.

Cryptologie

Cryptographie Stégangraphie Cryptanalise

Camouflage
Watermarking
d'information

Visible Invisible

Robuste Fragile

Authentification Annotation controle des copies Ingrité

Fig.27 Représentation des origines du Watermarking

II.5.1. Cryptographie

La cryptographie est un mot grec signifiant écriture secrète. C’est l’art de chiffrer le
contenu d’un message et le rendre inexploitable. Au cinquième siècle avant J.C les habitants
de Sparte ont laissé les premières traces de procédé cryptographique : une bandelette de
parchemin était enroulée en spirale de manière très serrée le long d’un bâton. Le message était
sur le bâton enveloppé puis le parchemin était détaché. Une personne qui ne possédait pas un
bâton de même diamètre (faisant office de clé) ne pouvait pas enrouler correctement la
bandelette et lire le message [27]. Les armées de Jules César furent utilisé le premier procédé
de substitution, le message est crypté en substituant chaque lettre par une autre lettre d’un
alphabet décalé. La clé représentait le nombre de lettres de décalage [28].

La liaison de la cryptographie avec les systèmes de communication la fait comme une


première proposition pour sécuriser les documents numériques, car elle offre des outils
permettant d’assurer la confidentialité par le chiffrement, l’intégrité par l’hachage ou par la
signature ou encore l’authentification par les protocoles de type défi-réponse. Les procédés
utilisés dans les algorithmes de chiffrage sont publiques, le secret réside uniquement dans la
connaissance de la clé secrète qui doit avoir une taille importante pour pouvoir éviter les
attaques combinatoires. Seule la connaissance de cette clé et du moyen de cryptage peut
permettre de décoder le message et le rendre accessible. Mais une fois décrypté, le document
ne présente alors aucune protection et peut être distribué malhonnêtement. En plus, il est

30
Chapitre II : État de l’art du watermarking

impossible d’exposer librement les documents protégés. Par exemple, ce type de protection
serait inapproprié pour une galerie en ligne.

Deux schémas algorithmiques sont utilisés dans les techniques de la cryptographie :

□ les algorithmes symétriques qui utilisent la même clé dans les procédés de cryptage et
décryptage du document,
□ les algorithmes asymétriques dont lesquels deux clés différentes sont utilisées : une clé
privée pour crypter et une autre clé publique pour décrypter.

L’un des schémas les plus connus est le procédé RSA (du nom de ses inventeurs Ron
Rivest, Adi Shamir et Len Aldeman, qui ont imaginé le principe en 1978) utilisé pour crypter
de nombreuses transactions sur Internet.

L’arrivée des réseaux et des œuvres multimédias a provoqué une apparition des
problèmes que la cryptographie ne pouvait résoudre seule. Les solutions sont portées par les
techniques de dissimulation de données ou « data hiding », qui depuis une dizaine d’années
constitue un domaine de recherche de plus en plus important. La Stéganographie et le
Watermarking sont ces techniques qui ont pour objectif de cacher un message utile dans un
message de couverture.

II.5.2. Stéganographie

La stéganographie est un mot grec décomposé en deux mots : ‘steganos’ (caché ou


secret) et ‘graphy’ (écriture ou dessin) et qui signifie littéralement ‘écriture cachée’. Son
apparition est très ancienne mais elle est moderne de celle de la cryptographie. Vers 445 av J.-
C, l’historien grec Hérodote la cite dans ses histoires à travers deux récits. Le premier relate
l'histoire d'Histiée, ancien tyran de Milet, qui encourage son gendre d'Aristagoras, le nouveau
tyran de Milet, à se révolter contre son roi Darius. Afin de transmettre son message à
Aristagoras, il l’a tatoué sur le crâne rasé de son esclave le plus fidèle. Après, il a attendu
jusqu’à que ses cheveux repoussent, ensuite, l’esclave est envoyé à Milet, avec consigne de se
faire raser les cheveux. L’autre récit raconte l'histoire de Demarate, ancien roi de Sparte
réfugié auprès du roi des Perses, Xerxès Ier, qui a succédé à Darius. Un projet d'invasion de la
Grèce était programmé. Demarate décide alors d’informer Sparte en toute discrétion en
utilisant un stratagème. Il a donc pris une tablette double, en grattant la cire, puis il a écrit sur
le bois même les projets de Xerxès. Ensuite, son message était recouvert par la cire, ainsi le
porteur d'une tablette vierge ne risquait pas d'ennuis. Dés que les tablette arrivaient à Spart, la
reine Gorgô a fait gratter la cire et elle a découvert ainsi le message de Démarate, [29].

31
Chapitre II : État de l’art du watermarking

Ces deux récits illustrent déjà les deux principales méthodes de Stéganographie
utilisées au cours des époques. Cacher physiquement l'existence d'un message peut être
essayé, comme sur le crâne d'un esclave. Ou alors le message sera dissimulé sur un support
qui transmet déjà de l'information, comme les tablettes de cire. Ces deux méthodes sont
toujours utilisées mais la seconde était la plus exploitée.

Au moyen âge, l'utilisation d'encres sympathiques ou invisibles est une autre technique
de Stéganographie. A l'aide de fluides organiques riches en carbone, le message secret est
envoyé en l’écrivant au milieu des textes écrits à l'encre. Une simple flamme, ou un bain dans
un réactif chimique, révèle le message et le rend visible à l’œil [30].

Durant la seconde guerre mondiale, en plus des techniques de l’encre invisible, des
méthodes plus sophistiquées sont utilisées à l'aide de moyens modernes, comme les
microfilms dissimulés sous des timbres postaux ou sur des couvertures de magazine. Les
microfilms sont de photographies minuscules, de la taille d'un caractère, mais qui peuvent
contenir l'équivalent d'une page de livre. Cette technique était très appréciée par les
Allemands [31].

Alors, Si la cryptographie est l’art de secret, la Stéganographie est l’art de


dissimulation. C’est faire passer inaperçu un message secondaire dans un message primaire.
Sauf les personnes propriétaires d’une information secrète ont la lisibilité du message
secondaire mais le message primaire reste lisible à tous le monde.

Donc la Stéganographie se diffère de la cryptographie dans la mesure où l’objectif


principal de la cryptographie est de rendre illisible le message à toute personne ne possédant
pas l’information secrète adéquate. De plus, la cryptographie offre une sécurité plutôt a priori,
par exemple contrôle d’accès. La Stéganographie offre une sécurité plutôt a posteriori, dans la
mesure où le message secondaire est supposé rester accessible après recopies et manipulations
du message primaire.

Avec l'avènement de l'informatique et le développement des échanges électroniques,


les possibilités de cacher un message se sont multipliées. Un message peut être caché dans un
texte, une image, un site internet, un programme ou une musique. La Stéganographie a aussi
trouvé des applications commerciales avec l’émergence d’un nouvel axe de recherche qui est
le tatouage numérique ou « digital Watermarking ».

II.5.3. Cryptanalyse

La cryptanalyse est la technique opposée à la cryptographie et qui consiste à casser le

32
Chapitre II : État de l’art du watermarking

code protégeant un message chiffré. C’est la science qui étudie les techniques de tentation de
déchiffrement d’un message chiffré sans connaître la clé de chiffrement. Ce processus est
appelé une attaque.

Une attaque est souvent déterminée par les données qu'elle nécessite :

 attaque sur texte crypté seul (ciphertext-only en anglais) : le cryptanalyste connaît des
exemplaires cryptés des messages, il propose des suppositions sur les messages
originaux qu'il ne connait pas. L’insuffisance d'informations rend la cryptanalyse plus
difficile.

 attaque à texte clair connu (known-plaintext attack en anglais) : le cryptanalyste


connaît des messages ou des parties de messages en clair ainsi que les versions codées.
Dans cette catégorie, La cryptanalyse linéaire fait partie de ces attaques.

 attaque à texte clair choisi (chosen-plaintext attack en anglais) : le cryptanalyste


connaît des messages en clair, les versions codées de ces messages peuvent être
générées par un algorithme considéré comme une boîte noire. Dans cette catégorie,
la cryptanalyse différentielle fait parti de ces attaques.

 attaque à texte cryptés choisi (chosen-ciphertext attack en anglais) : le cryptanalyste


connaît des messages cryptés et il a besoin de la version en clair de certains de ces
messages afin de faire l'attaque [32].

II.5.4. Watermarking ou tatouage numérique

Afin de lutter la contrefaçon, le tatouage, autrement dit filigrane en anglais


watermarking est une technique qui trouve ses origines dans le marquage des documents
papier et des billets et a servi comme un mécanisme de preuve d'originalité. En effet, les
premiers filigranes sont trouvés sur des papiers du treizième siècle dans le but d’assurer leur
qualité. Sur un billet de banque, les fibres sont marquées au moment de la sortie du bain
d’eau, ce qui est à l’origine du terme anglais « Watermark ».

Actuellement, et avec l’apparition des documents numériques, le tatouage numérique,


autrement dit digital watermarking, représente une solution adéquate ou complémentaire aux
techniques précédentes afin de déficeler les problèmes de sécurisation de ces documents.
Comme la Stéganographie, le watermarking est défini comme une dissimulation d’une
signature, marque ou watermark indestructible et invisible dans un document, sans perte
l’exploitation de ce document. Cette signature, qui est fondamentalement liée aux données du

33
Chapitre II : État de l’art du watermarking

document, permet numériquement de réserver les droits d’auteur ou augmenter la


fonctionnalité du document. Dans le contexte de la protection des droits d’auteurs, la marque
insérée correspond au code du copyright. Un Watermarking doit être imperceptible et
robustesse. En effet, quelque soient les traitements innocents ou malveillants que le document
marqué subit, le watermark doit être détectable uniquement par les personnes autorisées ayant
la clé de détection malgré que le document est exploitable par d’autre personnes.

Au début des années 90, les premiers articles traitant ce sujet de Watermarking sont
apparus, avec l'article de Tanaka sur une méthode pour cacher de l'information dans une
image [33]. En 1992 pour la première fois, le terme digital watermarking est cité par Andrew
Tirkel et Charles Osborne [34]. En effet, ce terme est originaire du Japon : Denshi Sukashi qui
se traduit en anglais par "Electronic Watermark". Même Paul Levinson a discuté pareillement
du Watermarking. L'utilisation de numéros de brevets intelligents est conseillé par lui, en
posant dans chaque élément technologique une puce électronique qui donnerait la liste des
inventeurs [35]. Ingemar J. Cox vulgarisa les techniques d'étalement de spectre pour le
tatouage numérique [1]. Dés 1995, le Watermarking a été un domaine majeur qui a fait l’objet
de nombreux articles et brevets particulièrement en traitement d’image, à cette effet, plusieurs
laboratoires et industriels sont dirigé vers cet axe. D’où en 1996 l’atelier IHW (Information
Hiding Workshop) a été créé, en 1999, Une conférence spécifique au sein de SPIE a été
organisée et en 2002 l’atelier IWDW (International Workshop on Digital Watermarking) a été
créé. Quatre journaux destinés aux problématiques de sécurité de l’information ont été crées :
IEEE Trans. on Information Forensics and Security et IEE Proc. Information Security en
2005, LNCS Transactions on Data Hiding and Multimedia security et EURASIP Journal on
Information Security en 2006. Cette motivation a inféré un accroissement d’entreprises dans
le domaine du Watermarking. Digimarc, firme pionnière et leader sur le marché, rassemble
des brevets de base sur le Watermarking celui de l’estampillage dont elle vend la licence. Elle
est identiquement auteur du module de tatouage des logiciels de traitement d’image connus
comme Adobe Photoshop, Paint Shop Pro ou bien encore Corel Draw. Verance l’a
concurrencé par des développements des outils de contrôle de flux audiovisuel Broadcast
Verification et ConfirmMedia. La compagnie Liquid Audio a développé également un système
de tatouage audio. Le SDMI (Secure Digital Music Initiative) est une société de compagnies
spécialisées dans les projets de tatouage audio. Les organisations japonaises JASRAC et RIAS
ont aussi actives dans ce domaine. En France, Nextamp et MediaSec, filiales de Thomson,
s’intéressent au suivi et à la sécurité vidéo. Notamment, l’institut National de l’audiovisuel

34
Chapitre II : État de l’art du watermarking

(INA) utilise le système de tatouage vidéo de Thomson pour une application de suivi des
transactions : le document téléchargé contient le nom de l’acheteur. L’institut Fraunhofer
(créateur du MP3) a annoncé en 2006 avoir développé un logiciel de tatouage audio
commercialisable [23]. On outre, le mot clé « Watermarking » est apparu dans les instances
internationales relatives à JPEG-2000 [36], MPEG-4 [37], ou encore DVD [38].

II.6. Éléments d’un système de watermarking

Généralement, un système de watermarking ressemble un système de communication


composé de trois éléments principaux: un émetteur, un canal de communication, et un
récepteur. Précisément, l'insertion de message à dissimuler dans le signal hôte joue le rôle de
la transmission de données; tout traitement appliqué au signal hôte après la dissimulation du
message, ainsi que l'interaction entre les données de message cachée et ceux du signal hôte
lui-même, représente la transmission à travers un canal de communication, la récupération du
message cachée à partir des données de l'hôte joue le rôle de récepteur. Par conséquent, tout
système de Watermarking prend la forme donnée sur la Fig.28 [3]

Clé k

Document Document Transmission Document


Insertion Extraction
Clair Tatoué et Traitement Tatoué

Message à cacher Message caché

Fig.28 Représentation de schéma général d’un système de Watermarking

Au sein des données du signal hôte, l'entrée du système est représentée par
l’information du message. Par supposition, cette information est donnée sous la forme d'une
chaîne binaire :

b= (b1,b2,……..bk) (4)

Avec bi  (1,0). La chaîne b est référée comme étant le code de watermark, afin de ne pas
confondre avec le signal de Watermark qui sera présenté par la suite.

De la part de l’émetteur, un module d’insertion incruste la chaîne b dans les données


du signal hôte. Ce dernier peut être un fichier audio, une image fixe, une séquence vidéo,
etc… Il est généralement désigné par le symbole (A) sauf lorsque sa nature exacte ne peut être
négligée. Dans ce cas, les images fixes et les vidéos sont désignés par le symbole (I) et l’audio
par (S). Une autre entrée supplémentaire dans le module d'insertion est représentée par une

35
Chapitre II : État de l’art du watermarking

clé secrète k, dont l’objectif principal est d'introduire un certain secret pendant la phase
d’insertion. Elle est généralement utilisée pour paramétrer le processus d'intégration et rendre
l’extraction ou la détection du watermark impossible pour les utilisateurs non autorisés sauf
les personnes ayant droit.

Donc, la transmission d’un message par le support d’un document comporte trois
phases : l’insertion du message à caché dans le support, la transmission du document tatoué et
enfin l’extraction du message caché. L’enchainement des ces phases est représenté par la
(Fig.28) qui seront présenté par la suite.

II.6.1. Insertion du Message

L’insertion du message à dissimuler ou de la signature est faite en trois étapes


principales:

a- encodage du message.

b- insertion du message.

c- dissimulation du message.

a- Étape d’encodage du message

Plusieurs parmi les systèmes de tatouage numérique, le message d'information b n'est


pas directement inséré dans le signal hôte mais, avant l'insertion, le code du watermark (b) est
transformé en un signal Watermark (w) plus adéquat pour l'incorporation.

w= (w1,w2,……..wk) (5)

Ce codage consiste à ajouter (k) bits de redondance aux (n) bits d’information du
message. Les (k) bits additionnels servent à corriger les troubles du canal de transmission. Les
performances, concernant la faculté à corriger les perturbations du signal d’entrée, ont un
grand rôle pour le choix du code à utiliser, en tenant en compte les spécificités du bruit qui
brouille le canal de transmission. Les méthodes de codage sont inspirées de la théorie de
l’information et techniques utilisées dans le domaine des communications numériques, qui
sont présentées ci-dessous :

• Étalement de spectre

Affin de coder l’information du message à dissimiler dans le document hôte, plusieurs


algorithme de watermarking sont développés, le plus souvent en se basant sur les techniques
d’étalement de spectre. Ces techniques sont l’appuie des communications numériques dont

36
Chapitre II : État de l’art du watermarking

des canaux sont très bruités, susceptibles d'être affectés par des perturbations intentionnelles
comme le brouillage ou les interférences. En plus, ces techniques assurent un avantage en
terme de robustesse vis-à-vis des anomalies du canal de transmission, elles permettent aussi
d’assurer la confidentialité entre les différentes communications via un même canal de
transmission [39] [40] .

 Étalement par séquence direct DSSS (Direct Sequence Spread Spectrum):


l’étalement de spectre est réalisé directement dans le domaine spatial ou temporal. Le
spectre du message M, qui est basse fréquence, est étalé par modulation à l’aide d’un
signal large bande PN, possédant les caractéristiques d’un bruit blanc. Ainsi, une
séquence de bits remplace chaque bit qui vaut 1 et chaque bit qui vaut 0 est remplacé
par son complément. Cette modulation permet d’obtenir un signal Me possédant les
mêmes caractéristiques spectrales de PN [41].
 Étalement par saut de fréquence FHSS (Frequency Hopping Spread Spectrum) :
consiste à faire un découpage de la large bande de fréquence en un minimum de 75
canaux (hops ou sauts d'une largeur de 1MHz). Puis, la transmission est faite avec des
canaux combinée et connue de toutes les stations de la cellule. La modulation de
signal watermark est faite par une porteuse dont la fréquence varie de manière
aléatoire. Le signal résultant est ainsi réparti dans l’ensemble de la gamme de
fréquence où est choisie la porteuse. Donc cette technique permet d’assurer en plus un
codage du message. En effet, la connaissance de la porteuse qui dépend
éventuellement d’une clé secrète est indispensable pour la récupération du signal
signature [41].

• Codes correcteurs d’erreurs

Dans le domaine du tatouage numérique, les codes correcteurs d’erreurs sont utilisés
afin d’effectuer le codage du message à dissimuler. Les articles[42],[43],[44],[45] sont des
œuvres qui font références à une utilisation potentielle de ces codes correcteurs d’erreurs pour
optimiser les algorithmes du watermarking en terme de robustesse. En effet l’exploitation de
ces codes est naturelle, si le problème de la robustesse du watermarking est considéré comme
une communication d’un signal sur un canal brouillé. L’utilisation des codes correcteurs dans
le domaine du watermarking reste un sujet ouvert, qui nécessite la conception de codes
compacts capables de prendre en compte les différentes attaques. Le processus de mise en
forme du message à cacher utilise plusieurs types de ces codes correcteurs qui sont présentées
dans [36], dont parmi eux sont :

37
Chapitre II : État de l’art du watermarking

- les codes en blocs linéaires découpent le message à transmettre en blocs de k bits, en


les traitants séparément. Un code en bloc linéaire est un ensemble C de 2k n-uplets de
bits, tel que n > k, dont les éléments sont appelés mots. Le nombre de bits qui se
différent entre deux mots quelconques du code est appelé distance de Hamming, notée
d. Un code C est alors défini par les trois paramètres [n, k, d], où n est la taille du code,
k sa dimension et d sa distance minimale [46],
- les codes linéaires cycliques représentent la catégorie la plus importante des codes en
blocs linéaire. Toute permutation circulaire à gauche de j éléments binaires d’un mot
de code redonne un mot de code. Généralement, Ces codes sont utilisés par une
représentation polynomiale des mots du code plutôt qu’une représentation vectorielle.
À titre d’exemple, les codes (BCH) et les codes de Reed-Solomon sont des codes
linéaires cycliques,
- les codes convolutifs engendrent un second type de codes correcteurs d’erreurs aussi
moins important que les codes en blocs. Le principe des codes convolutifs, inventés
par Peter Elias en 1954, est de considérer le message comme une séquence semi-
infinie a0a1a2… de symboles qui passe à travers une succession de registres à décalage,
dont le nombre est appelé mémoire du code [47]. Autrement expliqué La génération
de ces codes est faite par l’utilisation des registres à mémoires. Un code est généré
selon un symbole qui dépend de la valeur du symbole précédent. Les plus exploités
des codes convolutifs sont le codage de Viterbi [48] et celui de Fano [49] ,
- les Turbo-Codes représentent une autre façon de créer des codes avec une distance
minimale élevée en partant de codes simples et moins performants. Les turbo-codes
sont précisément construits, dans leur forme de base, par l’utilisation conjointe de
deux codeurs convolutifs récursifs, non pas en série, comme cela était déjà fait depuis
de nombreuses années, mais en parallèle. La possibilité de décoder de manière
itérative à un coût de calcul est le principal avantage de turbo-codes, qui est presque
le même que le coût de décodage des codes constitutifs [47].

• Codes de répétition

Le code de répétition est une manière plus simple d’encoder un message. Il consiste
tout simplement à répéter chaque bit du message un certain nombre de fois. A chaque bit du
message est associé un mot de code de taille n. Une première idée intuitive est de transmettre
deux fois chaque bit. Si la réception est différente, alors, il y a une erreur, mais elle est non
corrigeable. Il faut donc le transmettre trois fois. La correction d’une erreur se fait par groupe

38
Chapitre II : État de l’art du watermarking

de trois bits, mais deux erreurs provoquent une interprétation erronée. C’est un moyen intuitif
pour protéger un message. Tout simplement, Le décodage est effectué par moyennage et
seuillage des mots reçus. Ce principe de codage est très simple à mettre en œuvre et s’avère
souvent efficace lorsque le canal est tés perturbé et de capacité très faible [47].

• Concaténation de codes

Ce codage est l’association des types de codes différents, qui peuvent être un code à
répétition et des codes linéaires ou convolutifs. L’intérêt majeur de la concaténation des codes
réside dans l’obtention d’un code de distance minimale élevée, donc puissant, tout en
maintenant une complexité de codage et surtout de décodage raisonnable. On distingue
généralement deux types de concaténations :

- Série : en premier lieu le message est codé par le code externe, ensuite le code résultant est
codé par un codeur interne.

- Parallèle : le message est codé par le code C1 donnant une séquence S1 et parallèlement,
après un entrelacement facultatif, il est codé par un code C2 produisant une séquence S2. Le
mot de code résultant est le couple (S1, S2).

Finalement, b peut être laissé tel quel, conduisant ainsi à un schéma dans lequel le
code de Watermark est directement insérée dans (A). Dans ce cas, le signal de Watermark (w)
coïncide avec le code Watermark (b).

Ce codage n’est optimal, ce qui a conduit au développement de nouveaux principes de


décodage, à commencer par le turbo-décodage [47].

b- Étape d’insertion du message

La modélisation d’insertion de la marque peut être représentée par une fonction ε qui

est paramétrée en entrée par (A) comme étant le document hôte à tatouer, (w) comme étant le
signal watermark et (k) comme étant une clé afin de générer en sortie Aw comme étant le
document marqué ou tatoué, alors:

ε ( A,k,w)= Aw (6)

Si le code de watermark est inséré directement dans A, l'équation (6) reste donc valable, car

dans ce cas, tout simplement, w = b. Généralement, la définition de ε passe par la sélection

d'un ensemble de caractéristiques, ou de points d’intérêts, du document hôte, qui sont


modifiées en fonction du signal watermark. Cet ensemble de caractéristiques est désigné par

39
Chapitre II : État de l’art du watermarking

Ƒ(A)= fA = (f1, f2,…..fm)  fm et l’insertion du watermark revient à définir un opérateur


d'insertion (*) qui transforme Ƒ(A) en un ensemble de caractéristiques marquées Ƒ(Aw), ce qui
résulte :

Ƒ(Aw) = Ƒ(ε (A, w, K))= Ƒ(A) *w (7)

Généralement, Le cardinal de l’ensemble des caractéristiques à marquer m ne doit pas


nécessairement être égal à la longueur du signal du watermark.

Principalement, les équations (6) et (7) décrivent le même processus mais elles ont une
tendance à considérer le problème de l’insertion sous deux angles différents, tout dépend de
l’insertion du watermark dans le document (A). L’insertion est plus naturelle à réaliser dans
l’équation (6), tout simplement, en agissant sur le document hôte, de sens à modifier (A) de
sorte que l’obtention de l’ensemble des caractéristiques marquées fAw = (fw1, fw2,…..fwm) est
faite l’application de la fonction d’extraction Ƒ à Aw. Par contre, L’équation (7) tend à
modifier directement l’ensemble des caractéristiques fA par l’opérateur (*), par conséquent, le
processus d’insertion du watermark prend la forme figurée sur Fig.29 suivante.

A fA fAw Aw
-1
Ƒ (A) Ƒ (A)

Fig.29 Représentation d’insertion du watermark via l’extraction de caractéristiques inversible

Premièrement, l’ensemble des caractéristiques fA est déduit du document hôte (A),


ensuite l’application de l’opérateur (*) résulte fAw , et enfin le processus d’extraction est
inversé pour obtenir Aw.

Aw = Ƒ-1(fAw) (8)

La nécessité d’assurer que Ƒ soit inversible peut être assouplie en permettant à Ƒ-1 d’exploiter
la connaissance de (A) pour obtenir (Aw). Il s’agit dans ce cas d’une faible inversibilité.

Aw = Ƒ-1(fAw, A) (9)

En prenant à titre d’exemple, un système de watermarking dont lequel le watermark


est inséré dans les coefficients de l’amplitude TFD (la transformé de Fourier discrète) du
document hôte. L’opération d’extraction des caractéristiques n’est pas strictement inversible
du moment qu’elle écarte l’information de la phase de la TFD. Cependant, l’information de

40
Chapitre II : État de l’art du watermarking

phase est facilement extraite à partir du document hôte original, une possibilité acceptée par la
formulation (9). Fig.30 décrit schématiquement ce processus.

w
Amplitude
Amplitude Insertion marquée
DFT IDFT
A Phase Aw

Fig.30 Représentation d’un Exemple d’insertion du watermark dans l’amplitude de TFD

Par contre dans le domaine spatial (équation (6)), ni l’inversibilité stricte ou faible de

Ƒ n’est demandée en général, puisque ε peut être définie comme une fonction opérant

directement.

c- Étape de dissimulation du message

La problématique principale de la partie insertion d'un système de watermarking est de


rendre le message caché imperceptible. Implicitement, cette opération est réalisée en
choisissant correctement l'ensemble des caractéristiques et la règle d'enfouissement.
Explicitement, elle est réalisée par l'introduction d'une étape de dissimulation après
l’insertion du watermark. A cette effet, les propriétés des sens humains, particulièrement la
vue et l’ouïe, doivent être soigneusement étudiés, du moment que l’imperceptibilité repose
sur les défauts de ces sens. Ainsi, le tatouage des images fixes et les séquences vidéo prennent
en compte les caractéristiques du système visuel humain (SVH), tandis que le tatouage des
documents audio tient en compte les propriétés du système auditif humain (HAS).

En effet, Une bonne perception et une bonne conception des stimuli visuels et auditifs
aident à faire un bon ajustement et un bon contrôle de la phase d’insertion du watermark
surtout en termes d’invisibilité.

II.6.2. Transmission du document tatoué et traitement

Après l’étape de l’insertion du watermark le document tatoué est transmis dans le


canal. Donc, il va y avoir des manipulations ou des modifications. Parfois, le changement de
format est indispensable, de passer par des canaux analogiques qui nécessite une
transformation numérique/analogique….etc. On distingue les attaques involontaires ou
innocentes comme la compression avec perte (JPEG pour image et MP3 pour la musique), les
conversions A/N et N/A ou encore les traitements courants des documents (filtrage,
égalisation, transformations géométriques….) et des attaques malveillantes ou malicieuses

41
Chapitre II : État de l’art du watermarking

comme de détecter le watermark et le supprimé ou le remplacer par un autre, soit empêcher


complètement son extraction. Telles attaques ont été proposés dans plusieurs œuvres
scientifiques qui sont adaptées à des types de watermarking particulier [50], [51], [52]. Ces
attaques sont indépendantes de la clé utilisée lors de l’insertion. Les lois de Kerckhoffs [53]
dictent que la sécurité d’un système s’appuie sur la clé et non pas sur l’algorithme. De ce fait,
même si l’attaquant connaît parfaitement l’algorithme du watermarking utilisé, la présence
d’une clé secrète empêche la connaissance de la forme exacte du signal watermark (w) inséré.
Alors, c’est évident que les attaques entraînent des dégradations importantes, en rendant le
document inexploitable. Ces attaques ont très peu d’intérêt, même si elles sont susceptibles de
conduire à la neutralisation du watermarking. On distingue principalement trois types
d’attaques : les attaques liées au signal, les attaques de nature cryptographique et les attaques
de protocoles qui vont être abordées en détaille dans le chapitre (III).

II.6.3. Extraction du watermark

Le module d’extraction du watermark a deux concepts différents. Selon le schéma


donné sur Fig.31.(I), le détecteur du watermark utilise le document marqué et attaqué (A’w) et
le code watermark (b), afin de savoir si (A’w) contient b ou non. La connaissance de la clé (k)
utilisée pour l’insertion du watermark est nécessaire pour la détection du watermark. Donc,
cette dernière est réalisée en comparant le document tatoué (A’w) avec le document original
(A). C’est possible que le détecteur prenne la décision sans revenir à (A).

D’une autre manière, le module de récupération de watermark fonctionne suivant le


schéma de Fig.31.(II). En ce cas, le code watermark (b) est préalablement inconnu. L’objectif
du module est d’extraire (b) de (A’w). Cette opération, comme pour le cas précédant, exige la
connaissance obligatoire de (A) et de (k).

A’w Oui/Non A’w b


Détecteur du Décodeur du
b Watermark Watermark

k A k A
(I) (II)
Fig.31 Représentation schématique des deux concepts du module d’extraction du watermark
Les différentes formes prises par la fonction de décodage / détection met en évidence
la distinction entre le watermark lisible et détectable. Cette fonction est notée par (D)
caractérisant le système. À cet effet, Le choix d’un mode parmi les modes d’extraction du
watermark envisageables dépendrait de l’application visée et des protocoles utilisés:

42
Chapitre II : État de l’art du watermarking

 Mode non-aveugle (ou watermarking privé) : Si la présence du document original


et la clé secrète (privée) sont nécessaire, alors, ce schéma est dit "non-aveugle" [3],[37] . Si
la fonction (D) extrait le watermark, donc, c’est un watermark lisible. En entrée, la fonction

(D) admet trois arguments.

D (A’w, A, k) = b (10)

Si la fonction (D) détecte la présence du watermark, donc, c’est un watermark

détectable. En entrée, la fonction (D) admet quatre arguments, elle résulte 1 si le watermark
est détectée ou 0 si non.

D (A’w, A, b, k) = oui/non (1/0) (11)

La création du schéma général du watermarking, en termes d’implémentation et


détection, est facilitée par la présence du document original à la détection en apportant une
bonne robustesse à ce schéma. Mais, certaines applications sont évidement incompatibles
avec ce concept, celles qui visent la vérification de l’intégrité d’un document, ou l’assurance
de vérification en temps réel du copyright, qui pose un problème de temps d’accès à la base
de données contenant les informations originales.

 Mode semi-aveugle (ou watermarking semi-privé) : le document original est


inconnu. un schéma est dit "semi-aveugle" s’il n’utilise pas le document original, mais il se
base sur quelques caractéristiques dérivées de cette dernière [37]. Par contre, le watermark
original est supposé connu lors de l’extraction et il est utilisé le plus souvent via un score de
corrélation

D (A’w , b, k) = oui/non (1/0) (12)

 Mode aveugle (ou watermarking public) : c'est le cas où le document orignal n'est
pas disponible pendant le processus d'extraction, si la clé privée est aussi absente la détection
est dite à clé publique [3]. c’est le seul mode où l’extraction du watermark est réellement
difficile à cause de l’ignorance du document original et du watermark [37]. La robustesse du
système ne repose ici que sur la connaissance de la clé.

D (A’w , k) = b (13)

C’est le mode d’extraction le plus difficile à mettre en œuvre, mais il est également le
plus intéressant. Il faut donc anticiper soigneusement les attaques possibles. Ce mode est -
utilisable dans tous les systèmes des watermarking qui nécessitent une clé privée.

43
Chapitre II : État de l’art du watermarking

 Mode asymétrique : ce schéma utilise des algorithmes asymétriques ou une clé


publique, lors de la détection [3]. Il peut être considéré comme une détection aveugle, la clé
secrète de détection étant connue de tous [37]. La difficulté de ce type du watermarking est
d’empêcher la destruction du watermark ou son invalidation alors que tous les utilisateurs
connaissent l’algorithme employé et la clé [3]. C’est pour cela que l’on utilise des algorithmes
asymétriques où la clé d’implantation du watermark n’est pas la clé de détection.
Généralement, la robustesse d'un mode "non-aveugle" est plus importante que celle
d'un mode "aveugle". Le document original fournit une référence pouvant servir à améliorer
l'estimation du watermark ou encore à identifier les divers traitements subis par le document
tatouée.

II.7. Contraintes d’un système de Watermarking

Les mesures de performance d’un algorithme de watermarking se basent sur des


contraintes techniques fondamentales : Imperceptibilité, Robustesse, Capacité et Complexité.
Ces dernières doivent être prises en considération afin d’engendrer un système de tatouage
numérique efficace. D’ou, elles sont présentées en détail comme suite :

II.7.1. Imperceptibilité ou indétectabilité

Le watermarking consiste à introduire un watermark invisible ou une signature dans


un document numérique comme une image, un son vidéo... Par exemple, le traitement
s’effectue dans les composantes perceptibles comme dans la luminance des pixels d’une
image, et non pas dans l’en-tête d’un fichier. Ce watermark doit pouvoir être extrait et décodé,
mais aussi doit être imperceptible, autrement expliqué, c’est que la déformation doit être assez
faible pour que l’utilisateur ne puisse pas différencier le document tatoué de l’original. Cette
contrainte est très importante pour deux causes. La première est évidente : le marquage ne
doit pas influer sur la compréhension de l’œuvre, celui-ci doit garder toute sa qualité artistique
ou commerciale. La deuxième est importante : la dissimulation du watermark d’une façon de
le rendre difficile à être détruit par piratage. Afin de souligner l’importance de cette
contrainte deux exemples très simples sont pris. Par Imagination, une image en niveau de gris
avec une large zone uniforme. Si un peu bruit est ajouté dans cette zone, alors, il est
immédiatement vu. Il faut plutôt mettre le watermark dans des zones de fort gradient comme
le contour de formes, zones fortement texturées,… où l’œil est moins sensible. L’autre
exemple correspond au marquage des images couleurs. Scientifiquement, l’œil humain n’est
pas sensible de la même façon à toutes les longueurs d’onde. Donc, plus ou moins
d’informations peuvent être ainsi dissimulées suivant la teinte considérée [54].

44
Chapitre II : État de l’art du watermarking

En effet, diverses caractéristiques du Système Visuel Humain (SVH) sont prises en compte et
utilisées, dans plusieurs des algorithmes de watermarking proposés afin d’obtenir une
satisfaisante imperceptibilité du watermark. Fréquemment, ces propriétés sont obtenues par
heuristiques en se basant sur des modélisations du comportement psycho-visuel humain.

II.7.2. Robustesse

Couramment, Le document tatoué est exposé à grande échelle à être déformé ou


attaqué. Ces attaques peuvent être involontaires, autrement dites innocentes, ou volontaires,
autrement dites malveillantes : pirate voulant endommager le tatouage [3]. La robustesse est
une contrainte très importante d’une technique du watermarking, face à de telles attaques.
Cette rubrique peut être divisée en deux parties : la robustesse et la sécurité, qui sont souvent
mal conçues particulièrement dans le cas du watermarking.

S’il s’agit à des attaques involontaire, dans ce cas, la résistance du watermarking est
définit comme robustesse. Par exemple dans le cas d’une image, ces attaques ou
transformations peuvent être de types géométriques comme la rotation, le zoom, ou la
segmentation… Elles peuvent modifier certaines caractéristiques de l’image comme
l’histogramme des couleurs ou saturation... Et elles peuvent être de types de dégradations
fréquentielles de l'image comme la compression avec pertes, le filtres passe haut ou passe bas
ou la conversion A/N ou N/A ...

S’il s’agit à des attaques malveillantes, alors, la façon dont le watermarking résiste à
de telles attaques est caractérisé par la sécurité. Parallèlement, la cryptanalyse peut être faite.
Le pirate cherche donc à nettoyer le document tatoué de façon intelligente. Alors, il est sensé
à connaître l’algorithme. Généralement, il tente à trouver la clé qui lit le watermarking.
Couramment, une analyse approfondie de la technique de marquage utilisée est exigée.
Comme dans tous les axes proches de la cryptographie, l’assurance du système est
uniquement garantit par la confidentialité de la clé k. par contre, la confidentialité des
algorithmes mis en œuvre n’est pas garantie. Cette exigence correspond au deuxième principe
de Kerckhoffs [53]. Donc l’utilisation d’une clé secrète k rend le schéma irréversible : il est
impossible d’extraire le watermark sans la clé secrète.

Dans un system du watermarking, le watermark doit avoir un niveau exact de


robustesse qui doit être déterminé en tenir compte d'une application particulière.
Généralement, quatre niveaux de robustesse qualitatifs peuvent être considérés, en englobant
la majorité des situations rencontrées en pratique :

45
Chapitre II : État de l’art du watermarking

 Watermarking robuste : le watermark est nécessairement résistant d’une manière unique


contre les manipulations involontaire. Les domaines d'application du watermarking robuste
tiennent en compte tous les cas dans lesquels un utilisateur traite les données du document
hôte, avec l'intention peu probable de supprimer le watermark. Même dans le cas ordinaire,
l'utilisation normale des données comprend plusieurs types de manipulations qui ne doivent
pas attaquer les données dissimulées. Ainsi que les applications de protection du droit
d'auteur, le choix du watermarking robuste au lieu de watermarking sécurisé est privilège à
cause de l’emploi d'un protocole de protection du droit d'auteur dans lequel tous les acteurs
concernés ne sont pas intéressés à ôter le watermark [3].
 Watermarking sécurisé : la vérification de la propriété ou d'autres applications axées sur
la sécurité sont traitées surtout avec la protection du droit d'auteur. Bien que, le watermarking
sécurisé est plus exigeant que le watermarking robuste. Le watermark doit survivre aux
attaques innocentes et malveillantes. En watermarking sécurisé, la perte des informations
dissimulées doit être obtenue à l’endommagement d'une dégradation importante de la qualité
du signal hôte. Il est donc important d’indiquer que même un système plus sûr n'a pas besoin
d'être satisfaisant. Par contre, il est strictement essentiel qu'un degré assez élevé de sécurité
soit atteint. Autrement expliqué, la destruction du watermark n'est pas impossible, ce qui ne
sera probablement jamais le cas, mais être assez difficile [3].
 Watermarking semi-fragile: dans certaines systèmes, l’exigence de la robustesse n'est
pas fondamentalement majeure, car le signal hôte n'est pas destiné à être manipulé, seulement
un nombre très limité de traitements mineurs comme la compression avec perte modérée [3],
[55], ou l'amélioration de la qualité. Par exemple des données d'étiquetage, afin d’améliorer
l’archivage où les informations dissimulées sont indispensables pour récupérer les données
document hôte d'une archive, ensuite elle est retiré une fois que les données ont été
correctement consultées. Il est possible que les données soient archivées dans un format
compressé où le watermark est inséré avant la compression. Alors, le watermark doit être
robuste contre la compression avec pertes. Un watermark est généralement dit semi-fragile,
s’il est seulement récupéré après un nombre limité de traitements qui laissent la qualité du
document hôte quasiment intact.
 Watermarking fragile: le watermarking est dit fragile, si lors d’une modification
appliquée au signal hôte, l'information dissimulée dans les données du document hôte est
perdue ou altéré définitivement [3], [55]. Cette perte d'information peut être entière, c'est à
dire qu’aucune partie du watermark n’est récupérable ou elle peut être partielle, c'est-à-dire
uniquement une partie du watermark est endommagé [3]. L'authentification des données est la

46
Chapitre II : État de l’art du watermarking

principale application du watermarking fragile. En effet, la perte ou l’altération du watermark


est considérée comme étant une preuve que les données sont falsifiées. Alors que, la
certification de l’originalité du document hôte est prouvée par la récupération de l'information
du watermark qu’il contient.

II.7.3. Capacité ou ratio (payload)

C’est la quantité d’informations du watermark à dissimuler par rapport à la quantité


d’informations associée au document hôte. C’est une contrainte très importante du
watermarking. La capacité du watermark ne dépend généralement pas de l'algorithme utilisé,
mais elle est plutôt liée aux propriétés du signal hôte, de la déformation inférée par l’insertion
du watermark et de la force des attaques subites par le document marqué [3]. Évaluer la
capacité d'une technique donnée revient à la quantité d’information comme étant la quantité
de bits d'information qu'elle est capable de transmettre d’une manière plus ou moins fiable.
Donc, la capacité est une propriété essentielle de tout algorithme de watermarking qui
détermine très couramment le pouvoir d’utilisation profitablement d’une technique dans un
contexte donné ou non. Une capacité plus élevée est toujours obtenue au détriment soit de la
robustesse soit de l’imperceptibilité ou les deux ensembles. Il faut nécessairement faire un
arrangement entre ces trois contraintes robustesse, imperceptibilité et capacité en tenant
compte de l’application visée. Fig.32 illustre le compromis entre les trois contraintes.

Dans le contexte de la protection des droits d’auteurs, la capacité du watermark n’est


pas primordiale, l’insertion d’un identifiant codé sur un maximum de 64 bits suffit dans la
majorité des applications de protection des contenus. Pourtant, il existe des nouveaux
systèmes de watermarking dont la capacité du watermark est de 120 bit. Un seul bit est
suffisant pour la protection des copies. Dans le cas d’applications du watermarking et afin de
transmettre des données dissimulées, cependant, la capacité doit être plus importante, par
exemple à des fins d’augmentation ou d’enrichissement des contenus multimédias.

Imperceptibilité

Compromis

Robustesse Capacité

Fig.32 Représentation du compromis entre robustesse, imperceptibilité et capacité

47
Chapitre II : État de l’art du watermarking

II.7.4. Complexité

Pratiquement, la majorité des opérations de watermarking doivent pouvoir s’effectuer


en temps réel surtout la détection, par exemple pour des films. Ceci implique une contrainte
supplémentaire sur la complexité des opérations utilisées pour l’insertion du watermark et
pour son extraction.

II.8. Domaines d’utilisation du watermarking

Toutes les applications du watermarking se différent selon les contraintes qu’elles


exigent. Alors, la création d’un algorithme universel, parfait et adaptable à toutes les
applications est impossible à cause de la contradiction, le compromis et l’impacte existants
entre ces contraintes suscitée et l’importance de chacune d’elles.

Couramment, lors de la première étape de la conception d’un algorithme de


watermarking et selon les besoins du watermark, il faut nécessairement étudier la définition
des applications auxquelles la méthode sera destinée. La littérature relative au watermarking
décrit beaucoup les utilisations possibles du watermarking [3], [56] on distingue:

II.8.1. Watermarking visible

Pour certaines applications, l’insertion d’un watermark visible peut être envisagée.
C’est le cas par exemple des petit logos qui apparaissent en haut à droite des images de
journaux télévisés. Cette marque sert d’information aux consommateurs mais aussi
d’argument dissuasif. Dans ce sens Craver et al [57] ont développé une méthode pour la
protection des images digitales, en insérant un logo translucide qui recouvre la totalité de
l’image et sans gêner sa compréhension. Les avantages de cette méthode sont la facilité
d’implémentation et de détection du watermark, les inconvénients sont évidemment une très
grande fragilité aux attaques. En effet, il est très facile de supprimer la partie marquée de
l’image et en reconstruisant l’image par interpolation. De plus, cette solution ne convient pas
par exemple pour la vente d’images hautes qualités, et devient ridicule si l’on travaille sur des
signaux audio.

II.8.2. Contrôle de diffusion (broadcast monitoring)

Le watermark permet d’identifier le support diffusé. L’identification est


immédiatement faite par la différence d’une analyse par calcul du watermark puis par
parcours d’une base de données. L’insertion du watermark est faite dans une zone brevetée ;
il n’y a pas de problème de droit à l’insertion ni de perte lorsque l’on change de format à la

48
Chapitre II : État de l’art du watermarking

différence d’une insertion dans des en-têtes. Le watermarking dégrade le support et nécessite
la mise en place de l’insertion et de la détection

II.8.3. Identification du propriétaire (copyright identification)

Le watermark permet d’identifier l’ayant droit du support. De plus le watermarking est


bien moins voyant que le tatouage visible d’un copyright et il est bien plus sûr qu’un tatouage
visible de copyright qui est présent dans un coin ou sur une jaquette pour un CD. La présence
d’une marque n’est pas visuellement identique au fameux symbole © suivi de la date et du
nom de l’ayant droit. Donc, il n’a actuellement pas de validité devant un tribunal de justice.
Les systèmes de tatouage ne sont pas exempts d’extraction erronée. Avec un tel système, un
utilisateur honnête peut avoir des difficultés à contacter l’ayant droit pour utiliser son œuvre.

II.8.4. Preuve de propriété (copyright proof)

Le watermark permet d’identifier un copyright mais pas de prouver que c’est


réellement à un ayant droit, un attaquant peut insérer un autre copyright... La solution à tel
problème est couteuse, c’est d’utiliser une tierce personne comme l’office de droit d’auteur
(Office of Copyrights) pour enregistrer le document et le copyright associé. Le prix est
environ 30$ par document. Une autre solution technique est proposée, c’est de prouver que
l’un détient l’original en démontrant qu’un des deux documents est dérivé de l’autre. Le
watermark identifiant le propriétaire est attribué à lui par une autorité de l'enregistrement de
confiance. De cette manière, il est plus difficile à inverser l'opération de watermarking,
particulièrement quand le watermarking aveugle est utilisé. Donc, le pirate ne peut pas
concevoir une fausse originale œuvre adéquate [3].

En ce qui concerne les exigences qu'un algorithme de watermarking, utilisé pour la


vérification du copyright, doit satisfaire : le watermark doit être sécurisé, étant donné que les
pirates sont évidemment intéressés à le supprimer, éventuellement au moyen de procédures de
calcul intensives. En outre, le watermarking privé est favorisé, en raison de sécurité
essentiellement supérieure. Enfin, les besoins en capacité dépendent du nombre de différents
codes d'identification de l'auteur que le système peut supporter [3].

II.8.5. Estampillage ou Traçage (fingerprinting)

Le watermark permet d’identifier l’acheteur du support. Le watermarking est bien


moins ”voyant” que le tatouage visible, il est bien plus sûr qu’un tatouage visible. La mise en
œuvre de la structure de traçage est très complexe.

49
Chapitre II : État de l’art du watermarking

La protection contre la copie est autre application classique de watermarking. Deux


cas sont possibles: selon le premier, un mécanisme est prévu pour le rendre impossible, ou
tout au moins très difficile, de faire des copies illégales d'une œuvre protégée, dont le
mécanisme est détaillé par la suite dans la section suivante II.8.1.7. Dans le deuxième cas,
un mécanisme appelé la dissuasion contre la copie est désigné pour empêcher la duplication et
la distribution non autorisée. La dissuasion de copie est couramment obtenue en prévoyant un
mécanisme permettant de retracer des copies non autorisées au propriétaire original de
l'œuvre. Fréquemment, l’estampillage ou le traçage de la distribution est possible en laissant
le propriétaire insérer un watermark distinct appelé (Fingerprint) identifiant tout utilisateur de
l'œuvre, dans toutes les copies distribués. Si une copie non autorisée de l'œuvre marqué est
trouvé son origine est récupérée par l’extraction du watermark unique qu'elle contient.
Évidemment, le watermark doit être sécurisé afin de anticiper toute tentative de le supprimer
et il doit être lisible pour faire facilement son extraction. Alors, si le pirate est identifié il
serait poursuit judiciairement. Mais il est un peu difficile d’attribuer au Fingerprinting un
statut juridique pour preuve. De plus à cause du délai d’aboutissement d’une telle action, le
Fingerprinting a plutôt une valeur dissuasive [3].

Comme exemple concret d’application est le « paiement à la séance » sur les chaînes
numériques et Internet. L’acheteur peut avoir l’intention de copie le document marqué, film
ou musique, pendant sa lecture afin de le disposer. En sachant que le document est tatoué d’un
numéro de série unique, les ayants droits se permettent de remonter jusqu’à le dissuader
éventuellement du pirater. Un autre contexte concernant les opérateurs de télévision à péage,
en rencontrant des difficultés dans l’identification des systèmes pirates et qui sont soumis à
des coûts importants de renouvellement des cartes à puce. Une identification des œuvres par
Fingerprinting est intéressante à des fines techniques, comme la contribution au maintien de
la protection par la révocation des systèmes pirates et le renouvellement des clés ou des
systèmes compromis [3].

Les services interactifs sont le plus adaptés à une telle application, pour lesquels il est
possible d’appliquer le Fingerprinting à la source, avant la diffusion. Cela fait du
Fingerprinting un moyen très complémentaire à la cryptographie.

II.8.6. Authentification du support (authentication)

La présence du watermark permet de savoir si le support est un support non altéré. En


cryptographie, la notion de signature utilisée est un résumé crypté du message en utilisant une
fonction de hachage (hashing). Une comparaison doit être faite entre hash reçu et hash

50
Chapitre II : État de l’art du watermarking

calculé afin de vérifier à la réception l’authenticité du message. En plus du tatouage, le


message est directement dans le document, Il n’y a donc pas de risque de perte du watermark.

La perte de crédibilité de données numérique est une conséquence indésirable causée


par la disponibilité efficace des outils de traitement du signal et de leur modification possible
du contenu visuel ou auditif des documents numériques sans laisser de traces détectables. En
effet, il existe toujours des doutes qu'ils sont altérés, d'une manière qui modifie
considérablement le contenu des données initiales. Une telle perte de crédibilité est
émouvante si les données numériques doivent être utilisées légalement, par exemple comme
preuve devant un tribunal. Cependant, un impact important peut être eu dans notre vie
quotidienne. Alors, il est nécessaire que des contre-mesures adaptées doivent être prises pour
authentifier les signaux enregistrés sous forme numérique, afin de dominer ce problème.
Autrement expliqué, c’est de veiller sur l’intégrité des données et de prouver leur origine
véritable d’une façon à vérifier l’inaltération des les signaux.

L’authentification des données à travers le watermarking représente une solution


réalisable et très adéquate aux problèmes ci-dessus. Généralement l’authentification d’un
document numérique est réalisée, soit par watermarking fragile, semi-fragile ou robuste.

Avec le watermarking fragile. Le watermark est utilisé comme authentifiant. Par


exemple, la signature du hachage est calculée sur les bits de poids fort et elle est insérée dans
le bit de poids les plus faibles. Précisément, des signatures locales au document (blocs)
peuvent être également calculées de sorte que la zone dégradée pourra être détectée. Le
watermark est endommagé ou modifié dès que le document hôte subit une modification: la
perte du watermark ou son altération sera prise comme une preuve pour falsification des
données, alors que la récupération du watermark contenu dans les données est nécessairement
utilisée pour prouver l'intégrité des données et pour affermir l'origine des données.

Il existe d’autres modèles ayant la capacité de localiser la zone de la modification ou


de discriminer entre les manipulations malveillantes et innocentes, comme la compression
d'image modérée. Dans ce cas autre solution proposé, l’utilisation d’un système de
watermarking semi-fragile est exigée, car le watermark résiste uniquement à un certain type
de manipulations permises comme la compression avec perte.

Pou l'authentification des données en utilisant du watermarking robuste, un mécanisme


différent est conçu: un résumé du document hôte est calculé ensuit associé aux informations
sur l'origine des données. Après, il est inséré lui-même dans le document par l’utilisation du

51
Chapitre II : État de l’art du watermarking

watermarking robuste. La prouvassions de l'intégrité des données est faite par la récupération
de l'information du watermark et par sa comparaison avec le contenu réel de la séquence. S’il
existe une dissemblance considérée, la modification des données est donc prouvée.
L’exactitude du résumé inséré joue un grand rôle en ce qui concerne la capacité de localiser
les manipulations.

Un système d’authentification des pièces d’identité basé sur le watermarking a été


présenté par Kutter et al. [2]. Lors de la prise d’une photo d’une personne, le watermark est
inséré automatiquement. Ce watermark est unique et strictement lié au numéro d’identité de la
carte. Par exemple, en cas de falsification d’une pièce d’identité par changement de photo, la
détection du watermark à partir du numéro d’identité permet de vérifier sa perte dans la photo
substituée ce qui prouve la falsification.

II.8.7. Contrôle de copie (copy control)

Le watermark indique si l’utilisateur a le droit de copier ou non le document. Une


solution de défense contre la copie est proposé c’est le cryptage. Il peut y avoir trois attaques
possibles qui sont :

 force brute : toutes les clefs sont essayées mais si la taille des clefs est trop grande
l’attaque serait donc impraticable.
 reverse engineering : si le hardware ou le software contient la clef, alors celle-ci peut
être retrouvée. Par exemple, Johansen et al. ont fait du reverse-engineering d’un
lecteur DVD, ils ont extrait les clefs de décryptage et ensuite ils ont produit un
programme nommé DeCSS (Decrypt Content Scrambling System) afin de décrypter
n’importe quelle vidéo encryptée en CSS (Content Scrambling System) [58].
 Copier le document en clair : le décryptage est fait d’une manière légale. Par exemple,
enregistrement par un VCR (Video Cassette Recording). La Solution proposée de
contre-attaque est de rendre impossible la copie. Par exemple, le système de Macro-
vision modifie le signal vidéo tel que le VCRs, il enregistre un signal non regardable
alors que le signal sur le téléviseur est parfaitement visualisable. Cette solution est
digitale et ne s’applique pas lorsque l’enregistrement via un enregistreur de DVD est
souhaité.
De ce fait, la solution proposée pour la première attaque est de tatouer une info pas de
copie « never-copy » sur le document et mettre un détecteur dans tous les appareils de lecture
du document. Le Problème qui se pose c’est que cette technologie restrictive n’est pas

52
Chapitre II : État de l’art du watermarking

vendeuse et de plus elle devrait être adoptée par tous les constructeurs. Il faudrait donc une loi
incitative mais il serait difficile de la faire accepter par tous les pays. Finalement, seule une
pression économique peut faire bouger les choses.

Pour la deuxième attaque, c’est de faire cohabiter des lecteurs et enregistreurs


”compliant-tatouage” et des lecteurs et enregistreurs ”non-compliant”. Par exemple, si le
constructeur souhaite construire un lecteur ou enregistreur de DVD, il doit acheter la licence
CSS qui lui impose d’introduire un système de détection de tatouage. L’attaque d’un DVD
devient alors beaucoup plus difficile.

En fin pour la dernière attaque, Playback control est envisagé. C'est-à-dire lorsqu’un
lecteur ”compliant” voit la marque ”never-copy”, il vérifie l’authenticité du signal vidéo,
comme par vérification d’encryptage ou bien par vérification de signature, et si le signal n’est
pas authentifié la lecture est stoppée. Avec cette solution, l’acheteur a le choix d’acheter un
lecteur DVD compliant, acheter des DVD légaux et ne pas lire de DVD piratés ou d’acheter
un lecteur DVD ”non-compliant”, lire des DVDs piratés et ne pas lire des DVDs légaux.

Généralement, les données de nature analogique pour lesquelles une succession de


reproductions entraîne brusquement une perte significative de la qualité, par contre, les
données numériques peuvent être reproduites pratiquement à l’infini. Le cryptage d’un
document ne suffit pas à assurer la protection de la copie : la sécurité est assurée le long du
canal de transmission qui relie le vendeur à l’acheteur sous certaines suppositions de
robustesse ; mais une fois décrypté, le document n’est plus protégé et rien ne peut l’empêcher
à être copié. Face à cette nouvelle situation, des mécanismes sont envisagés afin de protéger la
copie du document originale de sorte que le droit d’auteur soit protégé, alors, certaines
instances proposent d’utiliser des techniques de watermarking afin de limiter et arrêter
l’ampleur de ce phénomène. Deux informations relatives à la copie et à l’utilisation sont
encodées dans le watermark : il peut s’agir d’autorisations du type « pas de copies » , « une
seule copie », « plus de copies disponibles », ou encore « copie sans restrictions ». Le
dispositif chargé de la lecture et/ou de la copie interroge le support en refusant de le lire ou de
le copier si les données encodées ne le permettent pas. La protection des copie des DVD est
un exemple fort en représentant ce genre d’application [3].

II.8.8. Contrôle de périphérique (device control)

Le périphérique réagit en fonction du watermark. Le contrôle de périphérique est une


catégorie plus large du contrôle de copies. Les décodeurs Dolby FM passent en Dolby s’ils

53
Chapitre II : État de l’art du watermarking

détectent un signal spécifique, qui représente le watermark, inaudible indiquant une émission
FM en Dolby. Interaction d’un jouet avec ce qui passe à la télé, la modulation des intensités
des parcours des lignes produit un signal visuel et fréquentiel.

II.8.9. Pontage entre les objets analogiques et numériques et Indexation

L’exploitation du watermarking dans la liaison d’un support de travail analogique avec


le monde numérique en vue de l’obtention d’information sur un support est une façon
intelligente. Le concept d'images intelligentes (Smart images) du système MediaBridge
développé par la société Digimarc [3],[59], est un exemple d'une telle vision du
watermarking. Selon le paradigme des images intelligentes, le watermark inséré dans l’image
joue le rôle d’un pointeur. Ce watermark permet l’utilisateur d’accéder à l'information
supplémentaire concernant cette image publiée sur Internet. Par exemple, un tel watermark
peut être utilisée pour lier une image publiée sur un journal affin d’accéder à une page web ou
pour mieux explorer le sujet de l'article dont lequel l'image apparaît. Le lien à l'Internet est
activé en montrant l'image imprimée à une webcam connectée à un PC, lors de l'extraction du
watermark, la connexion sera établie en autorisant l’accès à l'URL du site web avec ses
informations pertinentes [3].

II.8.10. Autres applications

Bien évidemment il existe d’autres applications possibles en dehors de celles décrites


précédemment. A titre d’exemple, l'exploitation d'un canal de communication caché, offerte
par le watermarking, pour une meilleure transmission surtout la transmission vidéo qui gagne
de plus en plus de consensus. La dissimulation de données (data hiding) peut être utile pour la
transmission vidéo de plusieurs façons. De point de vue codage source, il peut aider à
concevoir des systèmes de compression plus puissants où une partie de l'information est
transmise en se cachant dans le flux binaire codé. Par exemple, les données de chrominance
peuvent être insérées à l'intérieur du train de bits de transport des informations de luminance.
Comme, les données audio peuvent être transmises en les cachant à l'intérieur de la séquence
d'images vidéo (audio dans vidéo). Du point de vue codage du canal, la dissimulation de
données peut être exploitée pour améliorer la résilience du flux de bits codés en ce qui
concerne les erreurs de canal (autocorrection). De ce fait, les informations redondantes sur la
vidéo transmise pourraient être cachées dans le train de bits codé et utilisé pour la
reconstruction de la vidéo en cas où les erreurs du canal altèrent le flux de bits transmis.

54
Chapitre II : État de l’art du watermarking

Cette section est terminée par dire qu’il est utopique d’espérer avoir un watermark
imperceptible, de grande capacité et qui soit aussi robuste à une très grande variété d’attaques
et de traitements. Il faut nécessairement chercher un compromis entre les trois contraintes
citées précédemment en tenant compte des exigences de l’application visée, autrement
expliqué, la fonctionnalité du watermark comme il est indiqué sur la Fig.33.

Robustesse

Indexation Authentification Droit d’auteur

Capacité

Fig.33 Compromis entre robustesse et capacité du watermark pour différentes applications

II.9. Considération protocolaires

Dans des applications réelles, l’utilisation du watermarking doit être achevée avec des
considérations protocolaires, comme par exemple la protection des droits d’auteurs ou
l’authentification des données. En outre, il est instructif d'analyser les exigences que les
problèmes de protocole imposent sur la technologie du watermarking et vice versa comment
les limitations technologiques du watermarking impactent la conception du protocole.

L’utilisation du watermarking pour la protection du droit d'auteur est un bon exemple


de clarifier l'interaction étroite entre la dissimulation des données (data hiding) et l'analyse au
niveau du protocole. Par exemple, le watermark est supposé être utilisé pour identifier sans
ambiguïté le propriétaire d'un document multimédia. Tout simplement, un code watermark est
inséré dans le document, avec l'identité du propriétaire du document. Évidemment, le
watermark doit être aussi robuste que possible, sinon un attaquant pourrait le supprimer et le
remplacer par un autre watermark contenant son identité. Cependant, des attaques plus
subtiles peuvent être envisagées, appelant ainsi à une utilisation plus intelligente du
watermarking. Par exemple, en supposant que l'attaquant ajoute simplement le watermark au
document tatoué, qu'au lieu d’essayer de supprimer le watermark du propriétaire. Même, en
supposant que le nouveau watermark n'écrase pas le premier, la présence dans le document de
deux watermark différents rend impossible de déterminer le vrai propriétaire du document en
lisant simplement le watermark (s) qu'il contient.

Précisément, en supposant que le propriétaire (X) Introduit un watermark avec son


code d'identification (WX) afin de protéger son œuvre (A), en produisant ainsi un document
tatoué AWX = A +WX, en le mettant ensuite à la disposition du public. Pour des raisons

55
Chapitre II : État de l’art du watermarking

inconnues, un pirate (Y) prend le document tatoué (AWX) en insérant son propre watermark
(WY), en produisant un nouveau document tatoué AWXWY = A+ WX+ WY. Il est maintenant
impossible de décider si AWXWY appartient à (X) ou (Y), car il contient à la fois deux
watermark. Pour résoudre le problème, (X) et (Y) sont obligés à montrer s'ils sont en mesure
de présenter une copie du document qui contient leur filigrane mais ne contient pas le
filigrane de l'autre candidat. (X) peut facilement satisfaire la demande, car il possède le
document initial sans le code d'identification de (Y), mais pour (Y) ceci est impossible, étant
donné que le document entre ses mains est une copie du document tatoué de (X). Cependant,
des précautions doivent être prises, pour ne pas être sensible à une attaque plus subtile connue
comme l'attaque SWICO (Single-Watermarked-Image-Counterfeit-Original). En effet, en
supposant que la technique de tatouage utilisé par (X) n'est pas aveugle, alors pour révéler la
présence du watermark le détecteur a besoin de comparer le document tatoué avec l'original
comme par une simple opération de soustraction. (X) peut utiliser le document original pour
montrer que celui de (Y) contient son watermark et qu'il possède une copie du document AWX
contenant WX mais pas WY, donc:

AWXWY - A = A+ WX+ WY – A = WX+ WY (14)

AWX - A = A+ WX– A = WX (15)

Malheureusement au cours de la procédure de vérification de la propriété, (Y) peut


faire le même truc en construisant un faux original document (Af) afin d’être utilisé. Il suffit
que (Y) soustrait son filigrane de (AWX), soutenant que le document original est Af = AWX - WY
= A + WX - WY. De cette façon (Y) peut prouver qu'il possède un document tatoué (AWX), mis à
la disposition du publique, qui contient WY mais ne contient pas WX :

AWX - Af = A+ WX – (A + WX - WY) = WY (16)

Par constatation en déduisant que le watermarking en mode non-aveugle (privé) d’un


document en ajoutant tout simplement un watermark est insuffisant pour prouver la propriété,
même si le watermark ne peut être ôtée sans détruire le document tatoué.

II.10. Conclusion

Dans ce chapitre, les principes de base du watermarking des données multimédias


sont présentés d’une façon générale. Cette juvénile science est dérivée des origines
scientifique utilisées depuis longtemps comme la cryptographie et la Stéganographie. Bien
qu’elle soit récente, elle est adoptée par un cadre juridique bien particulier déterminé par
différentes textes réglementaires, en tenant en compte ses liaisons avec les solutions qu’elle

56
Chapitre II : État de l’art du watermarking

porte aux problèmes de sécurisation des données numériques face au piratage et à la


contrefaçon.

En extrant partie des connaissances acquises dans les domaines de la théorie de


l’information et des communications numériques, le traitement du signal, les statistiques et la
cryptographie. Le watermarking s’exige comme une solution efficace, en termes de sécurité et
de recherche d’information, dans plusieurs domaines. Dans ce contexte, un intérêt est
découvert par plusieurs applications de manière à ce qu’un watermark visible ou non, soit
attaché aux données multimédia numériques, afin d’assurer des services aussi variés que la
protection des droits d’auteurs, le contrôle de copie, le Fingerprinting, l’indexation,
l’authentification, la traçabilité…etc. Le compromis entre les contraintes d’imperceptibilité,
de robustesse et de capacité doit être pris en compte, en plus des considérations protocolaires
lors de la conception d’un schéma de watermarking afin de réaliser une application opérante
et efficace.

Le watermarking joue un grand rôle dans l’axe de la protection de la propriété


intellectuelle numérique qui lui semble offrir diverses applications industrielles telles la
protection du DVD et des images fixes. Celui de ces dernières, qui représente l’axe global de
cette recherche, sera détaillé par la suite dans le chapitre suivant.

57
Chapitre III:
Watermarking des images
fixes
Chapitre III: Watermarking des images fixes

Chapitre III: Watermarking des images fixes


III.1. Introduction

Suite au chapitre précédent, dans ce chapitre, le contexte du watermarking digital


d’une image numérique fixe sera abordé. Ainsi que le principe général d’un système de
watermarking d’image, afin de réserver numériquement le droit d’auteur, en décrivant
particulièrement les différentes étapes d’insertion et d’extraction du watermark. Ensuite, les
différentes attaques, qui sont indiquées brièvement dans le chapitre (II), que peut subir une
image tatouée, seront entamées en détails dans la section (III.3).

III.2. Contexte du watermarking d’image

À cette ère, La numérisation, autrement dit la digitalisation, a pris une place de plus en
plus importante et intéressante dans le monde avec l’évolution d’Internet et plus
particulièrement les développements des nouveaux moyens de communication. Pas à pas les
appareils photo numériques écartent et remplacent les anciennes pellicules chimiques, les
lecteurs DVD remplacent les magnétoscopes ainsi que les Compact Discs ont pu le faire avec
les disques vinyles. Les traitements et les manipulations des données numériquement et
facilement offerts par les ordinateurs ont provoquée un intérêt que le monde porte à ces
nouveaux supports numériques. Alors, cette nouvelle ère pose de sérieux problème de droits
d’auteurs : l’image avec les photos de presse, le son avec les Compacts Discs et la vidéo avec
les DVD sont les premiers supports exposés et touchés par le piratage. Par conséquent, c’était
la principale motivation des chercheurs scientifiques et des industriels qui les a poussé à faire
des recherches scientifiques en dépensant beaucoup argent afin de d’étudier et développer
diverses méthodes de sorte à empêcher ou au moins freiner la copie de ces œuvres
multimédia. Alors, L’une de ces techniques est le watermarking.

III.3. Concept général d’un schéma du watermarking d’image

III.3.1. Définition

En vue de la protection du copyright, le principe général d’une méthode du


watermarking d’une image numérique que Fig.34 décrit, consiste à introduire une information
d’identification de propriétaire d’image en modifiant imperceptiblement les valeurs des
échantillons de cette image. L’extraction de l’information de copyright doit être faisable de
l’image tatouée, qui subit éventuellement des manipulations de natures variées, est de qualité
proche de celle de l’image originale. Le marquage de la majorité des algorithmes de

59
Chapitre III: Watermarking des images fixes

watermarking est protégé par un code secret. Seules les personnes ou les organismes autorisés
savent si l’image est tatouée et lisent cette watermark. Cette exigence se concrétise dans les
algorithmes de watermarking par l’usage d’une clé privée cryptographique appartenant au
propriétaire de l’image [3].

Opérateur
Watermark insérée Image marquée
d’insertion

Comparaison Image original Clé Opérateur de


éventuelle corruption

Opérateur
Watermark extraite Image Attaqué
d’extraction
Fig.34 Représentation d’un schéma général d’un système de watermarking d’image

III.3.2. Schéma général d’une méthode de watermarking d’images

Un cas particulier parmi les schémas de watermarking cités précédemment dans le


chapitre (II) est le schéma de watermarking d’images, qui se décompose en deux phases
distinctes illustrées dans la Fig.35:

III.3.2.1. Phase d’insertion

Cette étape consiste à introduire un watermark (w) dans une image (Io) afin d’obtenir
une image tatouée (Iw), de sorte à identifier le propriétaire. La marque insérée (w) dépend
d’une clé secrète (k) et aussi du message à insérer b=(b0,b1,……….,bk). Cette insertion peut se
faire selon deux cas, soit dans le domaine spatial ou soit dans le domaine transformé. Dans le

premier cas la fonction de marquage ε peut être exprimée par l’équation 17 comme suite:

ε (Io, w, k) = Iw (17)

Dans le cas du domaine transformé, la fonction de marquage (ε), obtenu par une

transformation inversible (T) telle que la transformée en cosinus discrète (TCD), la


transformée de Fourier discrète (TFD), la transformée de Fourier Mellin (TFM) ou encore la
transformée en ondelettes discrète (TOD), peut être exprimée par l’équation 17 comme suite:

ε (T(Io), w, k) = Iw (18)

60
Chapitre III: Watermarking des images fixes

Donc l’opération d’insertion de la marque est définie comme une application (ε) de

l’espace des watermark (W), de l’espace des clés (K) et de l’espace des images(I) dans ce
dernier. Par conséquent, un watermark (w), une clé (k) et une image hôte (Io) correspondent à
une image tatouée (Iw) [54].

ε: (W, K, I) → I

(w, k, Io) → Iw (19)

T
Image Image
Insertion
originale Tatoué

Mise en forme de
(b0,b1,…….,bn-1) watermark (w0,w1,…….,wn-1)

T
Image Lecture du
Extraction
Tatoué watermark

(w0,w1,…….,wn-1)
T

Image Décodage
originale
(b0,b1,…….,bn-1)
k
Fig.35 Représentation de phase d’insertion et de phase d’extraction d’un watermark

Généralement, ce formalisme représente le processus d’insertion du watermark pour

tous les processus du watermarking. Maintenant, les propriétés que l’application (ε) doit

satisfaire et définir les espaces de départ et d’arrivée W, K et I est précisé et décrit par :

a. Fonction d’insertion
 Contrainte d’imperceptibilité
N’importe quel utilisateur ne peut remarquer visuellement une différence entre l’image
tatoué et l’image originale, Le marquage doit donc être imperceptible et invisible. Cette

61
Chapitre III: Watermarking des images fixes

propriété très importante est liée à deux raison considérables. Premièrement, le marquage doit
évidemment laisser la compréhension facile et sans ambigüité de l’image, celle-ci doit
conserver toute sa qualité artistique ou commerciale. Deuxièmement, le watermark doit
difficilement être détruit par un piratage.
Afin d’obtenir une imperceptibilité garantie du watermarking, les chercheurs, dans la
majorité des algorithmes proposés, tiennent en compte diverses propriétés du Système Visuel
Humain (SVH). Souvent, ces propriétés sont trouvées à partir d’heuristiques et elles proposent
des modélisations du comportement psycho-visuel humain. Généralement, un seuil de
perceptibilité est calculé à partir de l’image originale, les modifications de l’image se font en
faisant une comparaison par rapport à ce seuil.

Une fois l’image tatouée, l’imperceptibilité des distorsions causées doit être assurée.
Alors, l’évaluation de cette contrainte est couramment faite en utilisant le PSNR (Peak Signal
to noise Ratio) pour quantifier les dégradations de l’image tatouée.

 Sûreté du watermarking

La sûreté d’un système de watermarking est garantie seulement par la confidentialité


de la clé secrète k. En effet, la confidentialité des algorithmes mis en œuvre ne peut être
garantie. L’image originale est introuvable dans le cas où k est inconnu. Cette contrainte est
souvent remplacée par la suivante, plus réaliste : en ignorant la clé secrète, il faut donc mettre
en œuvre des outils de piratage plus couteuse que ceux d’acheter des droits de copyright, afin
d’avoir l’image originale.

 Inversibilité de (ε)

L’inversibilité de l’application (ε) dépend de la connaissance de la clé. Cette

inversibilité n’est pas obligatoire. Mais si les ayant-droits de l’image veulent ôter la marque
afin d’ajouter une autre, celle-ci doit être obligatoirement trouvée, par exemple, en cas de

changement du statut de copyright. L’inversibilité de (ε) est irréalisable si des informations

immanentes de l’image originale disparaitraient dans l’image marquée. Dans certains


systèmes de watermarking où les processus d’insertion du watermark sont fondés sur un
remplacement ou une quantification des valeurs de l’image qui sont alors définitivement
modifiées. Ces derniers schémas sont plus sécurisés dans le cas où la clé est dévoilée et ils
peuvent alors servir pour des algorithmes dits à clé publique, où aucun secret n’est nécessaire
pour la détection du watermark [16] .

62
Chapitre III: Watermarking des images fixes

 bijectivité de l’application (ε)

Dans un système de watermarking, l’application (ε) doit être bijective. (ε) est

bijective si et seulement si quelque soit Iw il existe un et un seul triplet (w, k, Io) tel que

ε (w, k, Io) = Iw. Ce qui signifie, toute image marqué lui correspond un triplet d’entrée une
image originale Io, une clé k et un watermark w. Dans le cas contraire, il y aura une situation
d’impasse. Par exemple, si une image marquée appartient à deux propriétaires différents, il
existe donc deux couples (w, k). De ce fait, l’appartenance de l’image à l’un des deux

propriétaires devient difficile à déterminer. Alors si l’application (ε) n’est pas bijective, une

solution est suggérée afin d’éviter cette situation, il faut limiter les espace d’entrée du système
en exigeant une structure fixée à la clé et au watermark. Il faut imposer de plus que la clé soit
fonction de l’image originale, l’attaquant génère difficilement le faux triplet solution
(wf, kf, If). Généralement, un tiers de confiance intervient dans le protocole du watermarking,
par exemple, une clé privée est délivrée pour chaque image.

b. Espaces d’entrée

 Espace des watermarks

W est l’ensemble de toutes les watermarks possibles. La longueur du watermark w doit


être la plus grande possible afin d’obtenir un cardinal de W plus grand. Pourtant, cette
longueur dépend de plusieurs contraintes. D’une part, si la taille de l’image hôte est petite,
surement, il n y aurait pas trop d’information à insérer. Actuellement, aucune norme n’a été
adoptée concernant la taille de chaque watermark et donc le cardinal de l’ensemble W. Dans
la majorité des contributions, le watermark est fixée à une centaine de bits pour une image
512×512 codée sous 8 bits. De plus, la contrainte d’invisibilité exige un watermark de petite
taille. Évidement, afin de cacher facilement le watermark, il faut qu’il soit d’une longueur
petite. Enfin, afin de garantir la robustesse du processus watermarking, W est fortement
redondant. Cette redondance peut être pure, la même information est répétée plusieurs fois. La
redondance peut être donc exprimée par l’emploi de code correcteur d’erreurs ou par l’emploi
de techniques dites d’étalement de spectre.

Certains algorithmes utilisent une structure prédéfinie du watermark, par exemple une
succession de M-séquences. La taille du watermark est ainsi toujours supérieure à celle de
l’information qu’elle porte.

63
Chapitre III: Watermarking des images fixes

Certaines méthodes appelées additives à étalement de spectre où la présence du


watermark est détectée sur 1 bit. L’algorithme de détection signale uniquement la présence
d’un motif correspondant à un marquage de l’image. Ce motif dépend de la clé k, c’est la
connaissance de cette clé qui joue le rôle d’identifiant. Alors, afin de caractériser le maximum
de propriétaires, il faut que le cardinal de K soit très grand.

 Espace des clés

Généralement, la sécurité du watermarking dépend de la connaissance de la clé k. En


effet, si k est dévoilé n’importe qui peut détecter et lire le watermark. Dans la majorité des
schémas à clé privée, la récupération de l’image originale ou l’invalidation de la détection du
watermarking sont réalisables en connaissant la clé k. Ainsi, la clé ne doit pas être retrouvée
par un pirate. Toute tentative de recherche exhaustive de la clé doit être impossible ou trop
coûteuse à réaliser. Alors, la clé doit avoir une taille grande et une structure compliquée. Par
contre, le propriétaire et le tiers de confiance doivent facilement stocker la clé privée, donc, la
taille doit être raisonnable. Par exemple, le watermarking n’a plus lieu d’être pour la
protection du copyright en cas où la taille de la clé est plus proche de celle de l’image
originale : Tous simplement, le tiers de confiance stocke directement l’image originale.

Par exemple, les endroits d’insertion du watermark sont choisis par les informations de
la clé k, issue d’un processus cryptographique. Dans d’autres schémas dits à étalement de
spectre, la clé génère un motif qui sera utilisé comme vecteur du watermark.

 Espace des images hôtes

Par principe, le marquage est valable pour n’importe quelle image doit. Évidemment,
il est impossible de marquer les images de taille trop petite car quelques pixels sont
insuffisants pour contenir le watermark, même, s’il y aura une possibilité il y aurait une
déformation visible de l’image originale. Généralement, les processus de watermarking
exigent la taille minimale des images hôtes à 512×512 pixels ou parfois à 256×256 pixels. Ce
dernier choix paraît raisonnable puisque les industriels les appellent «imagettes» et ne leur
confèrent pas de valeur commerciale. En effet, les images de petite taille sont excluent de
l’espace des images hôtes par les schémas de watermarking. Cette limitation de l’espace de
départ entraîne des problèmes de robustesse. Certainement, une attaque dite mosaïque utilise
cette restriction afin d’invalider l’extraction du watermark.

Il est évident que le support doit respecter d’autres contraintes afin de pouvoir
dissimuler le watermark. Par exemple, si l’image est trop monotone, le schéma d’insertion du

64
Chapitre III: Watermarking des images fixes

watermark ne fonctionnerait pas ou le watermarking serait abusivement visible. Certaines


images synthétiques comme les dessins qui contiennent de grandes zones uniformes posent
cette problématique. Concernant les images médicales, les applications sont spécifiquement
étudiées. Cependant, les images hôte de type «cinéma» ou photographie sont ciblées par la
majorité des schémas de watermarking car elles représentent la plupart des images en
circulation.

Une image est formellement une application I de l’espace des coordonnées spatiales
dans un ensemble de valeurs quantifiées : à chaque couple de coordonnées (x, y) de l’image,
une valeur I(x, y) est associée, appelée usuellement un pixel. Selon les modes de
représentation, la valeur d’un pixel est exprimée de façons différentes : pour les images
couleurs, la valeur d’un pixel est contenue dans un triplet (R, G, B) ou (Y, U, V). Dans la
première représentation, R désigne la quantité de rouge, G celle de vert et B celle de bleu,
dans la seconde, Y est la luminance du pixel, U et V étant des paramètres de chrominance. Les
images dites à niveau de gris ne sont représentées que par les valeurs de luminance Y. Le
système visuel humain étant moins sensible à la luminance qu’aux chrominances, les
algorithmes de watermarking ne modifient que ce paramètre.

III.3.2.2. Phase d’extraction

L’extraction du watermark est une étape très importante. Elle joue un grand rôle dans
la robustesse d’un système du watermarking. Pour cela cette phase exige un ajout de diverses
techniques propres à elle afin d’accroître la robustesse du watermarking. Certains algorithmes
appliquent un filtrage de l’image marquée avant d’entreprendre la vérification du
watermarking [60]. D’autres algorithmes produisent un marquage comprenant des bits dont
les valeurs sont prédéfinies afin de faire une première estimation de l’attaque que peut avoir
l’image [61]. Ces derniers algorithmes sont convenables à la mise en place de seuils de
décisions adaptatifs. Finalement, les outils couramment utilisés, en cas de problèmes où une
de décision est prise, dépendent des tests d’hypothèses qui font également parti. En
watermarking d’image, ils ont particulièrement leur intérêt lorsque le watermark est connue et
qu’il faut que sa présence dans telle image soit vérifiée, le plus fréquemment par corrélation.
Alors, l’opération d’extraction comprend deux parties :

La détection du watermark, d’une part, et le décodage de celle qui est présente, d’autre
part. La phase de détection consiste à vérifier la présence du watermark dans l’image tatouée
et attaquée, évidemment avec la clé k. La phase de décodage consiste à calculer une
estimation du message contenu dans le watermark (Fig.35).

65
Chapitre III: Watermarking des images fixes

Comme il est évoqué et détaillé au deuxième chapitre de cette thèse (sec II.6.3), il
existe plusieurs modes d’extraction de la marque. Selon les différents schémas, l’image
originale peut être utilisée ou non lors de l’extraction de la marque. Donc le choix du modèle
dépendra de l’application visée et des protocoles utilisés. On distingue :

• Le mode non-aveugle (ou tatouage privé) ;

• Le mode semi-aveugle (ou tatouage semi-privé) ;

• Le mode aveugle.

III.4. Évaluation des systèmes de watermarking

Les processus de watermarking ne s’évaluent pas dans l’immédiat. En effet, comme il


est indiqué dans le chapitre précédent, aucun cahier de charges n’est proposé en fixant des
valeurs que soit pour la taille de la marque, pour la qualité d’imperceptibilité du watermarking
ou pour la robustesse du watermarking contre un ensemble des attaques. Ces contraintes du
watermarking d’image sont très importantes où un compromis entre les trois envers les
différentes attaques ou manipulations est réalisé selon l’application envisagée.

III.4.1. Évaluation de la distorsion faite par l’introduction du watermark

Les mesures de la bonté ou la mauvaiseté de la qualité d’une image, sans image de


référence, pose un problème. En effet, l n’existe aucune méthode automatique afin de faire ces
mesures et aucun algorithme n’est capable de le faire. Cependant, dans les applications du
watermarking ce critère n’est limitatif puisque l’image originale peut servir de référence. La
mesure de qualité des images est donc une mesure de distance entre deux images. D’où la
comparaison faite pixel par pixel des deux images est la mesure la plus simples. Elles sont
fondées sur la différence entre les deux images ou sur des corrélations entre ces images. Les
mesures de distorsion les plus connus et les plus utilisés en traitement d’images et
compression sont tout simplement le rapport signal sur bruit (SNR : Signal to Noise Ratio) et
le (PSNR : Peak Signal to Noise Ratio). Ils sont calculés en décibel (dB) à partir des équations
suivantes :

(20)

(21)

Avec MSE (mean square error) donnée par :

(22)

66
Chapitre III: Watermarking des images fixes

Où I(m, n) est la valeur du pixel (m, n) de l’image de référence et I*(m, n) celle de l’image à
tester, les deux images étant de taille [M x N].

Malheureusement, le PSNR, qui est la mesure la plus couramment utilisée, comme


l’ensemble des métriques basées pixel, ne tient absolument pas compte du contenu fréquentiel
de l’image. Bien que, le PSNR sert toujours de référence mais il n’est pas la métrique la plus
adéquate au contexte du watermarking d’image. Certains auteurs conseillent alors à
l’utilisation d’autres métriques plus adaptées, comme le wPSNR (weigted PSNR ou PSNR
pondéré) [62], le MPSNR (masked PSNR) [63]ou bien encore la mesure de Watson [64].

III.4.1.1. PSNR pondéré (wPSNR :Weighted Peak Signal-to-Noise Ratio)

En raison des phénomènes de dissimulation, la perception d’un bruit est plus


importante dans les régions uniformes que dans les zones texturées ou les contours. En
discriminant des régions visuellement différentes, le wPSNR donné par l’équation (24) se
distingue donc du PSNR qui pénalise l’ajout du bruit quelles que soient les régions de l’image.
L’utilisation de la fonction NVF (Noise Visibility Function) est une manière simple
d’attribuer un poids à une zone de l’image en fonction de son contenu fréquentiel. Dans le cas
où on considère que l’image suit un modèle non stationnaire gaussien, la fonction NVF est
donnée par la formule (23) suivante :

(23)

Où 1+ ( , ) représente la variance locale de l’image dans une fenêtre centrée sur le pixel
de coordonnées (m, n).

(24)

III.4.1.2. Mesure de Watson

Afin d’évaluer la qualité des images compressées par JPEG, le modèle de Watson[64],
[65] a été spécialement développé. Ce modèle estime la distorsion perceptible par l’œil
humain dans le domaine TCD (Transformée en Cosinus Discrète). Il s’applique en
s’effectuant sur des blocs DCT 8×8 de l’image. L’erreur de quantification est pondérée par un
seuil de visibilité qui dépend essentiellement de trois facteurs. Le premiers est le modèle de
sensibilité de l’œil, c.-à-d. table déterminée expérimentalement donnant les réponses de l’œil
à des stimuli isolés, le deuxième et le troisième sont des modèles de masquage l’un adapté à la
luminance et l’autre au contraste. Afin d’obtenir une mesure globale de l’erreur perceptible,
les erreurs de quantification pondérées pour chaque couple de fréquences sont sommées sur

67
Chapitre III: Watermarking des images fixes

chacun des blocs constituant l’image. Les résultats sont ensuite sommés sur l’ensemble de
l’espace TCD en utilisant la sommation de Minkowski. Le nombre de différences perceptibles
(JNDs) exprime La distorsion.

III.4.2. Attaques

La robustesse et la sécurité du watermark sont déterminées par les attaques. Ces


dernières occupent une place très importante dans le cahier des charges d’un système de
watermarking. Une attaque est considérée comme un traitement ou une manipulation qui
contourne l'objectif ciblé par la technique de watermarking d’un système donnée. En prenant
en considération cette définition, les attaques relatives au watermarking d’image se
produisent, d’une part, des opérations normales de traitement liées à l’utilisation ou à la
diffusion de l’image comme la compression avec perte, les conversions A/N et N/A et la
conversion de fréquence d'échantillonnage qui détruisent involontairement le watermark; et
d’autre part, des attaques dites malveillantes, plus spécifiques, dont le but est de détruire le
watermark ou d’empêcher son extraction. La notion de robustesse d’un watermarking dépend
fortement à l’impact visuel engendré par les différentes manipulations subie par l’image.
Évidemment, les attaques entraînent des dégradations importantes en rendant l’image
absolument inexploitable et elles ont très peu d’intérêt, même si elles sont capables de détruire
le watermark. Par contre, une attaque est dite réussie si elle défierait la technique du
watermarking tout en conservant la qualité de l’image.

III.4.2.1. Classification des attaques

Afin de permettre d’identifier facilement les différentes attaques que peut subir une
image tatouée, il est essentiel d’élaborer une classification avant de les décrire. Par
conséquent, une répartition de ces attaques en plusieurs classes permet au concepteur d'un
algorithme de watermarking et à l'utilisateur du système de watermarking l'identification des
obligations de sécurité et l’évaluation de la facilité d'utilisation de la technologie de
watermarking. Subjectivement, parmi les classifications qui sont adoptées:

• une classification basée sur l’intention d’utilisateur de l’image tatouée. Dans ce cas, les
attaques innocentes et les attaques malveillantes sont différenciées ;

• une classification mise selon l’étape défaillante du watermarking. En effet, si des attaquants
essayent par exemple d’ôter le watermark, c’est l’étape d’insertion qui est ciblée. Comme ils
peuvent anéantir le tatouage, en troublant par exemple le message dans du bruit, c’est alors

68
Chapitre III: Watermarking des images fixes

l’étape de détection qui est ciblée ;

• une classification prenant en considération le niveau d’intervention du manipulateur,


Principalement dans ce cas, trois types d’attaques sont séparées: les attaques liées au signal,
les attaques de nature cryptographique, et les attaques de protocoles ;

• une autre classification concerne l’effet de l’attaque sur la position ou l’emplacement de du


watermark dans l’image. A ce fait, les attaques sont reparties en deux classes. La première
classes concerne les attaques synchrones qui ne modifient pas la position spatiale ou
temporelle du signal tels que la compression, le lissage, l’ajout de bruit, ..., et la deuxièmes
classe représente les attaques asynchrones qui modifient la position spatiale ou temporelle du
signal, et introduisent donc une désynchronisation comme, par exemple, la transformation
géométriques.

Malgré que ces classifications sont esquissées selon des points de vue différents, mais
elles unissent quasiment les mêmes attaques. La première classification est optée et selon
laquelle les différentes attaques que peut subir une image tatouée sont décrites dans ce qui
suit.

III.4.2.1.1. Attaques innocentes ou involontaires

La classe des attaques innocentes représente tous les traitements ou les manipulations
utilisées par les traiteurs d’images qu’ils soient scientifiques, photographes ou infographistes
qui ont comme objectif de modifier ou de masquer certaines caractéristiques de l’image. Il est
impossible d’élever un répertoire complet de ces traitements parce qu’ils sont nombreux mais
les plus couramment utilisés sont présentés ci-dessous :

 Compression : Par exemple, le problème posé par la transmission ou l’enregistrement sur


une mémoire de masse d’une image numérique de grande taille brute, c’est la raison pour
laquelle de nombreux manipulateurs reviennent à des outils de compression afin de réduire la
taille d’image. Les algorithmes de compression représentent particulièrement un grand risque
pour les processus de watermarking. En effet, l’utilisation de ces algorithmes a pour but de
compresser autant que possible l’image en éliminant les données considérées perpétuellement
moins importantes et conserver les composantes essentielles de l’image. Pou cette raison Cox
et al. [1] proposent d’insérer le watermark dans des zones perceptuellement significatives de
l’image. Ces zones sont couramment choisies dans les domaines utilisés par les algorithmes
de compression. Généralement, tous les algorithmes de compression avec perte suivent un
schéma de trois étapes. La première étape consiste à appliquer une transformation

69
Chapitre III: Watermarking des images fixes

mathématique pour les échantillons de l'image pour les projeter dans un espace où les
coefficients obtenus peuvent être considérés comme presque indépendants, et où la
modélisation de la perception est plus facile; les transformations les plus courantes sont la
DCT, par exemple dans le JPEG standard, Fig.36 illustre ce cas, ou la TOD , par exemple
dans la norme JPEG2000. En principe, cette première étape n’entraine aucune perte
d'information étant la transformation réversible. La seconde étape consiste à quantifier des
coefficients transformés: c'est dans ce processus que les informations de détails, composante
haute fréquence de l’image, sont perdues en raison de la nature irréversible du processus de
quantification ainsi que l’apparition de la géométrie des blocs pour des taux de compression
élevés. Finalement, dans la troisième étape, les coefficients quantifiés subissent un codage
entropique, par exemple par le codage de Huffman ou le codage arithmétique, sans perte
d'information.

Fig.36 Représentation de Lena 512×512 compressée

 Filtrage : l’opération de filtrage est considérée comme l’une des attaques involontaires. Le
plus souvent, son utilisation est nécessaire afin de passer à d’autres traitements de l’image.
Donc, afin d’améliorer l’aspect d’une image, les filtres sont principalement parmi les outils
de base de traitement d’image. Par exemple, un filtre passe bas est utilisé en rendant une
image plus douce par une opération de lissage ou en atténuant un bruit présent dans l’image.
Ce filtre a pour effet de réduire les composantes hautes fréquences de l’image et par
conséquent les composantes hautes fréquences du watermark se dégradent, comme il est
indiqué sur Fig.37.(b). Le rehaussement de l’image est un autre exemple où l’image devient
plus contrastée, évidemment, il y aurait une bonne visibilité de ses détails et de ses contours,
ceci est illustré sur Fig.37.(c). Par conséquent, les composantes hautes fréquences du
watermark sont accrues.

70
Chapitre III: Watermarking des images fixes

a. Lena 512×512 originale b. Lena 512×512 lissée

c. Lena 512×512 contrastée

Fig.37 Représentation des opérations de filtrage : b) lissage et c) rehaussement

 Transformations valu-métriques : Ces transformations sont très fréquentes dans le


traitement d’images, par conséquent, en l’appliquant, une image peut subir une attaque. Donc
c’est une attaque innocente. L’égalisation d'histogramme est une opération parmi d’elles, qui
consistent à appliquer une transformation sur chaque pixel de l'image en obtenant donc une
nouvelle image à partir d'une opération indépendante sur chacun des pixels, dans le chapitre I
section (I.5.11.) Fig.19 illustre cette opération. Cette égalisation est très importante pour une
image dont une partie d’elle ou la totalité complète est de faible contraste où l'ensemble des
pixels sont d'intensité proches. En plus, l’étalement d’histogramme et la correction gamma
sont des opérations de cette classe d’attaque.
 Ajout de bruit (gaussien, aléatoire uniforme) : ce fait consiste à ajouter involontairement
ou délibérément un bruit, avec une proportion importante, dans une image. Dans le chapitre I
section (I.5.10.) Fig.15 illustre deux images bruitées. Dans le cas d’une image marquée, il se
peut donc que ce phénomène produit un masquage involontaire du watermark ce qui résulte
un gêne pour l’extraction. Alors, cette opération peut être considérée comme une attaque
innocente.

71
Chapitre III: Watermarking des images fixes

 Transformation en niveaux de gris: la conversion d’une image couleur en niveaux de gris


est une manipulation fréquemment utilisée dans le traitement d’image qui consiste à éliminer
les composantes couleurs. Dans le cas d’une image tatouée, il y aurait certainement la perte
du watermark si ceci est inséré dans l’une des composantes couleurs, le rouge, le vert ou le
bleu. Afin d’éviter ce genre d’attaque considérées innocentes, il est préférable d’insérer le
watermark dans la luminance.
 Transformations géométriques: Généralement, une modification géométrique des images
est régulièrement nécessaire lors de leur édition. Dans le cas des images tatouées, ces simples
manipulations sont des attaques particulièrement rudes de sorte que beaucoup d’algorithmes
de watermarking d’image se révèlent inefficaces, surtout lorsque une extraction en mode
aveugle est imposé. L’effet de ce type de transformations sur le watermark inséré dépend du
domaine d’insertion. En effet, en cas d’insertion dans le domaine spatial, le watermark et
l’image subissent les mêmes transformations. Par contre, dans le domaine transformé, les
effets de ces transformations sur le watermark seront très différents. Généralement, une perte
de synchronisation, entre le watermark contenu dans l’image et son détecteur qui a besoin de
connaître sa position exacte dans l’image, se résulte en appliquant ces transformations
géométriques. Parmi ces transformations géométriques sont :
- Transformations de base dites affines est une opération qui englobe les translations, les
rotations et les changements d’échelle, comme il est illustré sur Fig.38.
- Recadrage (en anglais cropping) est un traitement d’image dont parfois, les personnes ne
sont intéressées que par une partie de l'image comme, par exemple, son centre. Alors, l’image
sera recadrée à cette zone. Deux effets sont considérés, premièrement il y aura une perte d’une
partie du watermark et deuxièmement le watermark subit une transformation semblable à
celle produite par une translation. Pour faire face à ce type d’attaque, le watermark doit être
présent sur toute l’image.
- Symétrie horizontale est une manipulation qui consiste à flipper des images sans perdre
de leur sens, par exemple un paysage. Lors de son application, très peu de marquages lui
survivent, malgré qu’il ne s'applique qu'à peu d'images.
- Suppression de lignes et de colonnes, ce type de manipulations sont généralement
invisibles, mais leur effet est suffisant pour inférer une désynchronisation en rendant
l’extraction du watermark très difficile.
Ces transformations géométriques sont des traitements d’image qui ont des nécessités
particulières chacune dans son domaine d’application, mais leurs influences négatives sur les
images taouées auxquelles les concepteurs des systèmes de watermarking renforcent leurs
recherches scientifique affin de prendre des mesure de sécurité envers ces attaque innocentes.

72
Chapitre III: Watermarking des images fixes

a. Image originale b. Translation

c. Rotation d. Changement d’échelle

e. Changement d’échelle, rotation et translation

Fig.38 Représentation des transformations géométriques élémentaires

 Conversions numérique-analogique-numérique : ce traitement d’image est un cas


extrême du changement de format possible. La possibilité de la récupération du watermark,
même après une conversion au format analogique d’une image numérique, est l’une des
particularités attractives du watermarking. Afin de récupérer un watermark insérée dans une
image analogique imprimée, une numérisation de celle-ci, réalisé par un scanner par exemple,
est indispensable. Des attaques involontaires importantes dues à ces transformation
numérique/analogique ensuite analogique/numérique qui peuvent être modélisée par une
combinaison d’un ajout de bruit due à l’acquisition, d’un double ré-échantillonnage et de
légères déformations géométriques liées au positionnement de l’image.

III.4.2.1.2. Attaques malveillantes ou volontaires

L’objectif de la majorité des transformations suscitées précédemment est


l’amélioration la qualité d’image, la minimisation de la taille d’image pour le sauvegarde et
l’édition d’image. Malheureusement, ces traitements peuvent être utilisés dans un but
malveillant, en ciblant expressément à détruire intentionnellement le watermark ou à
empêcher son extraction. Donc, tous ces traitements et d’autres gênantes pour la récupération
du watermark, soit par effacement ou désynchronisation ou encore par exploitation d’une

73
Chapitre III: Watermarking des images fixes

faille propre à un schéma de watermarking particulier, sont considérés comme des attaques
malveillantes. Celles-ci sont réalisées soit d’une manière dite aveugle, sans connaître
l’algorithme spécifique utilisé pour le watermarking, soit d’une autre dite informée en
exploitant des informations sur l’algorithme de watermarking d’image. Parmi les attaques
malveillantes les plus courantes dans le domaine du watermarking des images sont:

 Attaques d’effacement par débruitage : Souvent, le watermark insérée dans l’image est
identique à un bruit. Les pirates peuvent donc appliquer tout simplement au document tatoué
des méthodes classiques de débruitage, comme par exemple le filtres de Wiener, le filtre de
Kalman, l’estimation du maximum a posteriori, ou encor ondelettes, multi-fractal, afin de lui
retirer l’estimation du watermark. Sous certaines conditions, le signal résultant sera proche du
signal original. Par exemple, Langelaar et al. [66] ont proposé une attaque basée sur le filtrage
non linéaire, qui est spécifique aux algorithmes de watermarking d’images utilisant
l’étalement de spectre. Le principe général consiste à estimer le watermark à partir de l’image
tatouée Iw. Dans ce cas particulier, un filtre médian 3×3 déterminé expérimentalement est
utilisé pour produire l’image filtrée I’w.

’ = 3×3 ( ) (25)

Une première approximation du watermark est obtenue par la différence entre l’image tatouée
et l’image filtrée, équation (26)

′= − ’ (26)

Avant de faire la soustraction, le watermark estimé est filtré une deuxième fois par un filtre
passe haut, ensuite pondéré par un facteur d’échelle, déterminé expérimentalement, afin
d’avoir l’approximation finale du watermark . Fig.39 illustre le principe de ce concept.

+ Nouvelle image
Image tatouée originale Î
+
Estimation de la W’ Facteur d’échelle
marque

Estimation du
masque perceptuel
Fig.39 Représentation d’un schéma d’effacement du watermark par estimation

74
Chapitre III: Watermarking des images fixes

Parmi ces attaques suscitées, les attaques d’effacement par remodulation sont un cas
particulier. Il se base sur une modulation inverse de l’opération d’insertion du watermark; en
faisant face aux différentes exigences de la qualité de l’image tatouée, d’une part et à
l’effacement du watermark, d’autre part. Les œuvres de Voloshynovsky et al. [67] se
marquent dans cette pensée. En effet, ils ont tenté à estimer le watermark par la méthode du
maximum à posteriori (MAP). L’estimation de la marque est alors soustraite de l’image
tatouée et afin de garder une information haute fréquence, une version modulée de la
prédiction est ajoutée à nouveau sur l’image.

 Attaque par copiage ou « Copy Attack » : cette attaque consiste à copier le watermark
dans une autre image [68]. Généralement, elle est effectuée en trois étapes, comme il est
indiqué sur Fig.40. Premièrement, une estimation basée sur le processus de débruitage du
watermark est calculée. Deuxièmement, un masque perceptuel est déterminé afin d’adapter le
watermark estimé à l’image cible. Troisièmement, le watermark obtenu est inséré dans
l’image cible afin d’obtenir une version marquée. L’originalité de ce type d’attaque revient à
Kutter et al. [2]. Dans leurs œuvres, ils suggèrent une technique fondée sur la prédiction dans
le domaine spatial afin de copier le watermark pré-inconnu. L’objectif est de concevoir, tout
simplement, un litige lors de l’authentification du propriétaire. A ce fait, le pirate peut se
défendre, lors de la confrontation avec le propriétaire, en disant que le logiciel détection
découvre le watermark sur plusieurs autres images appartenues par pirate.

Image cible + I mage cible


Tatouée Îcw

Image Tatoué Iw Estimation de la W’ Facteur d’échelle


marque

Estimation du
masque perceptuel

Fig.40 Représentation d’un schéma d’attaque par copiage « Copy attack »

 Attaque par mosaïques Petitcolas [69] a proposé ce type d’attaque qui est très simple, mais
inévitable en posant de problèmes sérieux aux systèmes de détection du watermark. Le
concept est de diviser l’image marquée en petites imagettes, qui sont ensuite unies les unes
aux autres afin de restituer visuellement l’image originale, Fig.41 illustre ce principe.
L’image restituée peut être donc aisément regardé sans remarquer du traitement,

75
Chapitre III: Watermarking des images fixes

malheureusement, le tatouage est entièrement brouillé, si sa détection est automatisée. Une


perte de synchronisation est donc produite par cette segmentation de l’image tatouée dont
toute possibilité de la détection du watermark devient improbables à cause de la petite taille
des imagettes.

Fig.41 Représentation de Lena 512×512 attaquée par mosaïques

 Attaque par sur-marquage « Overmarking » : c’est un traitement qui consiste à insérer


une autre watermark dans une image auparavant marquée [70], [71]. Par exemple, si la zone
de dissimulation du watermark est déterminée par une clé secrète, alors, Les watermarks
seraient indépendamment détectés. Si l'attaquant possède l’accès aux modules d’insertion et
de détection du système de watermarking, l’opération serait toujours réalisable. Si le rôle du
watermark est la protection du droit d’auteur, alors, le propriétaire de droit d'auteur et le pirate
pourraient revendiquer la propriété de l’image. Dans ce cas, si l'ordre d'insertion du
watermark est prouvé de manière faible, le problème de la propriété serait donc résolu.
L’accès à l’image originale est le seul avantage du propriétaire de droit d'auteur par rapport au
pirate. Puisque l'attaquant a uniquement accès à l'image déjà tatouée, la séquence de
l’insertion serait déterminée par le fait que les deux parties ont la possibilité de lire le
watermark à partir de leurs images préjugées originales. Le problème qui se pose, si chacun
des deux parties peut lire son watermark à partir de l'image originale de l'autre. Dans ce cas,
une impasse se produit, où le propriétaire du droit d'auteur n'a pas d’avantage réel sur
l'adversaire. Cette situation d'impasse est appelée « deadlock » connue aussi sous le nom
d’attaque IBM.

76
Chapitre III: Watermarking des images fixes

 Attaque IBM ou « deadlock » : l'attaque IBM concerne la protection du droit d’auteur [72].
Elle prend plusieurs formes différentes et cela selon la possibilité d'accès du pirate à l'image
originale. Afin de faire une distinction entre le watermark du propriétaire du droit d'auteur et
celui du pirate, les lettres o et f, respectivement, seront utilisés. L'hypothèse de base de cette
attaque, c’est que la corrélation entre les deux watermarks est très faible, ce qui est probable.

(27)

En outre, l'image taouée Iw et la fausse image originale If sont créées selon les équations
suivantes :

(28)

(29)

(30)

L’obtention de l’image tatouée Iw est faite par l'intermédiaire d'une fonction d'insertion
ordinaire, tandis que la création de la fausse image originale If est basée sur l'inversion de la
fonction d'insertion d'un système de watermarking. Dans le cas de la détection non-aveugle
(informed detection), le propriétaire du copyright peut démontrer que Wo se trouve dans Iw
ainsi que dans la fausse image originale If par la construction de la différence qui devrait être
proche de Wo pour une méthode robuste:

(31)

(32)
=0
Pourtant, le pirate peut aussi prouver la présence de son watermark Wf dans l’image tatoué Iw
et dans l’image originale Io.

(33)

=1 (34)
=0
Craver et al. [73] ont proposé cette attaque malveillante dans un rapport du groupe IBM où la
notion d’inversibilité du watermarking est introduite. Afin de démonter cette attaque, Ils l’ont
appliquer sur les systèmes de watermarking dont la détection est non-aveugle en utilisant
l'algorithme de Cox [1]. La force de la détection mesurée par Cτ était presque identique. Afin
de faire face à ce type d’attaque, ils ont proposé l’utilisation des watermarkings non

77
Chapitre III: Watermarking des images fixes

inversibles en faisant dépendre le watermark W, uniquement de l’image originale Io, par une
fonction de hachage H(Io). Par conséquent, en termes de watermarking d’image, il devient
donc impossible de soustraire un watermark à une image tatoué, d’une part et d’autre part, il
est impossible d’extraire un watermark depuis une image qui n’est pas été tatouée.

 Attaques par collusion: ce sont des attaques cryptographiques les plus difficiles à s’assurer
en watermarking d’image [74], [37]. Ces attaques ont lieu lorsque différentes watermarks sont
insérés dans les mêmes images, images identiques. Alors, ces images sont communes en
plusieurs opérations : moyenne, recherche de propriétés statistiques communes dans différents
domaines, recherche d’informations sur la localisation du watermark…, afin de produire
illégalement des images non tatouées. Généralement, deux cas sont différencie:
- Premièrement, toutes les images disponibles comportent le même watermark. Dans ce cas,
la collusion consiste à faire une estimation du watermark dans chacune des images tatouées,
faire une combinaison linéaire de ces différentes estimations afin d’obtenir un watermark
optimisé, enfin, effacer le watermark de toutes les images tatouées par l’une des attaques
d’effacement vues précédemment, par exemple attaque par remodulation. Pour face à ce type
d’attaque, le seul moyen est de rendre le watermark fortement lié au contenu de l’image, de
telle sorte qu’il serait impossible d’avoir le même watermark dans les différentes images
tatouées, ce qui est réalisable, par exemple, par l’adaptation perceptuelle du watermark ;
- Deuxièmement, en supposant qu’il y a plusieurs copies d’une image taouée contenants des
watermarks différents. Ce cas est identique à celui des applications d’estampillage
(fingerprinting) où chaque image distribué est tatoué avec l’identifiant du destinataire.
L’image résultante de la moyenne des images tatouées est de même qualité que ces dernières.
Elle contient tous les watermarks des images utilisées, mais leurs énergies sont fortement
affaiblies. Généralement, si N copies marquées différemment sont moyennées, l’énergie de
chaque watermark dans l’image produite est diminuée par (1/N²). Alors, la détection serait à la
fois troublée par cette diminution d’énergie et des interférences possibles entre les watermark.
 Attaques d’évaluation des performances ou « Benchmarking »
L’évaluation dans n’importe quel domaine est un problème universel. Le
watermarking est l’un de ces domaines dont la nécessité de normaliser les attaques contre
lesquelles les algorithmes doivent être évalués en termes de confidentialité, de sécurité,
d’indétectabilité de watermark et ainsi de suite. Actuellement, plusieurs recherches sont en
cours afin de concerter des dispositifs pour avoir un système d'évaluation de watermarking
plus efficace. Alors, les chercheurs ont crées des bancs de tests ou logiciels en permettant des

78
Chapitre III: Watermarking des images fixes

manipulations spécifiques dont le but est de détruire directement le watermark contenu dans
l’image. Parmi les logiciels, les plus référencés, réalisant de telles attaques sont :

- Stirmark benchmark est crée par Petitcolas et Kuhn [75].


- Checkmark benchmark est proposé par Pereira [76].
- Optimark benchmark est développé par Solachidis [77].

III.5. Conclusion

En concluant ce chapitre par dire qu’une vision globale d’un système de watermarking
d’image fixe est présentée en décrivant son schéma qui est généralement composé d’un
module insertion et d’un module extraction ou détection. Alors, il faut qu’une approche
globale doive être choisie pendant la conception, en prenant en compte une précaution
spécifique à la phase de détection du watremark, dès la conception du module d’insertion.
Malgré que les techniques de watermarking d’image aient atteint un certain degré d’évolution,
mais malheureusement, elles dépendent toujours à un éventail extrêmement large de
contraintes. En effet, le cahier des charges d’un système de watermarking n’est pas arrêté ce
qui rend le certificat d’un algorithme impossible face à toutes les attaques éventuelles. Ces
différentes attaques présentées dans ce chapitre montrent qu’il est nécessaire de réfléchir à la
conception de l’algorithme en termes d’applications. Une fois ces dernières sont déterminées,
il serait possible de prévoir les attaques afin de les empêcher. De ce fait, le chapitre suivant est
consacré à un autre détail des systèmes de tatouage numérique d’une image en décrivant leurs
schémas additifs et substitutifs, leurs domaines de travail spatial et fréquentiel ainsi que les
méthodes déjà utilisées dans cette discipline, afin de concevoir une bonne conception d’un
système de watermarking d’image.

79
Chapitre IV : Méthodes
de watermarking d’images
Chapitre IV : Méthodes de watermarking d’image

Chapitre IV : Méthodes de watermarking d’images


IV.1. Introduction

Dès 1995, les premières techniques de watermarking étaient expérimentalement


proposées, en se basant sur des méthodes de substitution. Certaines de celle-ci sont
relativement simples en nécessitant l’utilisation de codes correcteurs d’erreurs spécifiques, ou
de répéter les substitutions plusieurs fois sur différents segments du signal hôte afin d’être
robustes. Malheureusement, La sécurité du watermarking est ainsi diminuée. Ensuite, les
principes théoriques de la communication numérique, la théorie de l’information et la théorie
des jeux [78],[79] ont un grand impact sur l’évolution du watermarking, où Costa a proposé
deux grandes approches de watermarking reposant sur des méthodes additives ou substitutives
à base de dictionnaires [80]. Afin de pondérer le signal de marquage W et définir des mesures
perceptuelles des distorsions engendrées sur le document hôte par l’insertion et l’attaque du
tatouage, les modèles psychologiques et physiologiques de perception des dégradations des
signaux et des images avaient également un autre impacte sur les systèmes de watermarking

La littérature de cette discipline décrivent plusieurs variété de schémas de


watermarking dont leur distinction est faite selon certains paramètres, parmi les quels sont :

- Schéma d’insertion du watermark : soit il est un schéma additif où le watermark est ajouté
à des composantes de l’image originale ou soit il est un schéma substitutif où le watermark
remplace quelques composantes de l’image ;
- La stratégie d’insertion du watermark, c’est la manière de transformer le message à
dissimulé en watermark numérique et sa mise en forme, concernant la redondance, le codes
correcteurs et l’utilisation d’un masque psycho visuel, en l’adaptant à l’image à marqué ;
- La manière de fusionner intimement le watermark avec l’image est une modulation. Le
concept se base couramment à exiger une relation binaire entre les bits du message et des
caractéristiques choisies de l’image porteuse ;
- Le choix de l’espace de travail : Le watermark est inséré soit dans le domaine spatial, soit
dans le domaine transformée qui sont décrits dans ce chapitre;
- La méthode utilisée pour détecter ou extraire le watermark ;
- La classe d’attaques ciblées, qui sont détaillé dans le chapitre précédent.
Dans ce chapitre, ces différents paramètres de distinction des schémas de
watermarking sont présentés. Enfin, des méthodes utilisées dans le domaine du watermarking
d’images fixes sont décrites en les séparant en méthodes spatiales et fréquentielles.

81
Chapitre IV : Méthodes de watermarking d’image

IV.2. Types de schéma d’insertion du watermark

Comme c’est indiqué dans le chapitre précédent, la phase d’insertion est une étape très
importante dans les systèmes de watermarking, sur laquelle l’imperceptibilité, la robustesse et
la capacité du watermark, se basent. Elle détermine l’opération qui consiste à transformer
une image Io et une watermark w à une image marquée Iw. Trois principaux types d’insertion
sont connus: l’insertion additive, substitutive avec dictionnaire et substitutive avec
contraintes, Qui sont totalement différents selon les principes de codages qui leurs sont
associés.

IV.2.1. Schémas additifs

Généralement, Les schémas additifs sont les plus utilisés par de nombreuses méthodes.
Ils se basent principalement à ajouter une watermark w qui représente un signal, comme étant
un bruit, à des composantes de l’image Io. L’énergie de watermark w doit être très inférieure à
celle de l’image Io, afin d’avoir une valable imperceptibilité. Alors, Un système de
transmission très fortement bruité est confronté. Dans ce cas et pour faire face à cette
difficulté, il faut mettre en forme le signal de sorte qu’il puisse être détecté malgré le bruit
causé par l’image, d’une part, et par les attaques, d’autre part.

Dans ce schéma, l’opération d’insertion est formuler par :

w= o+w (35)

Fig.42 illustre ce schéma en représentant les différentes étapes qui constituent ce type de
watermarking et qui sont comme suite :

1 - extraction des composantes caractéristiques de l’image Io. Cette démarche est faite, soit
directement de l’image ou soit à l’aide d’une transformation fréquentielle (DCT, TFD,
TOD,…). Afin d’avoir un caractère secret au domaine d’insertion noté C(k) crée par ces
caractéristiques qui sont organisées en utilisant une clé secrète k ;
2 - génération du watermark à insérer, en combinant le message à dissimuler m et la clé
secrète k, par un générateur noté G :

w = G (m, k) (36)

Cependant, l’image Io peut intervenir dans la génération de w, soit par l’utilisation d’un
masque perceptuel, soit dans une adaptation au marquage informé alors :

w = G (m, k, o) (37)

82
Chapitre IV : Méthodes de watermarking d’image

3 - ajout du watermark w sur les composantes caractéristiques de l’image Ck(Io) afin


d’obtenir les composantes Ck (Iw) de l’image tatouée :

Ck (Iw) = Ck (Io) +w (m, k, o) (38)

4 - reconstruction de l’image tatouée Iw à partir des composantes Ck(Ik).

Ck (Io) Ck (Iw)

Io Transformation Iw
Transformation Inverse
w

Image originale Image Tatouée

Message m Générateur du
watermark

Clé k

Fig.42 Représentation d’insertion du watermark pour des schémas additifs

L’opération de l’extraction du watermark est l’inverse de l’opération d’insertion.


L’extraction se base principalement sur l’utilisation de la corrélation ou les techniques
d’estimation par filtrage ou encore la technique de décision optimale. Ces techniques seront
détaillées d’avantage par la suite. Fig.43 montre la phase de l’extraction du watermark qui se
compose des étapes suivantes :

1 - extraction des composantes caractéristiques tatouées, en utilisant les mêmes paramètres


d’insertion, la clé k et le domaine d’insertion ;
2 - extraction du watermark soit par estimation soit par corrélation des composantes
caractéristiques marquées avec watermark original ;
3 - décodage du message si le watermark comporte un message codé.

Iw Ck(Iw)
Transformation Extraction Décodage

Image Tatouée Clé k w


Fig.43 Représentation d’extraction du watermark pour des schémas additifs

83
Chapitre IV : Méthodes de watermarking d’image

IV.2.2. Schémas substitutifs

Les schémas substitutifs sont principalement moins utilisés que les schémas additifs,
par les méthodes exploitées dans les systèmes de watermarking d’image fixe, dont le principe
est de remplacer des composantes caractéristiques de l’image par le watermark.
Généralement, deux façons sont connues:

- la première appelée marquage substitutif avec dictionnaire, qui se base sur la substitution
du signal original par un mot issu d’un dictionnaire noté D qui est divisé en sous-dictionnaires
Dm dont chacun correspondant à un message possible m. Pour tenir en compte la contrainte
d’indétectabilité et l’introduction du message, le mot de code inséré doit dépendre à la fois du
message secret et de l’image originale, ce qui est généré par l’équation (37). Mais ici le
générateur est un opérateur par choix, exprimé par :

G (m, k, Io) ∈ Dm (39)

- la seconde appelée marquage substitutif avec contraintes, qui se base sur l’exigence d’un
ensemble de contraintes aux données tatouées.

Par exemple, si un marquage substitutif avec dictionnaire exige la contrainte d’appartenance à


un dictionnaire donné, ce qui implique donc que les deux comportements suscités ne sont
pas exclusives. Algorithmiquement, toute méthode substitutive peut être identiquement
s’interprété comme une insertion additive. Fig.44 illustre la phase d’insertion de ce schéma.
Généralement, la phase d’insertion des schémas substitutifs est décrite par les quatre étapes
suivantes :

1 - les composantes caractéristiques Ck(Io) de l’image sont sélectionnées en utilisant la clé


privée k. Ces composantes peuvent être des pixels, des coefficients issus des différentes
transformations (DCT, TOD, …), ou encore des propriétés géométriques de l’image ;
2 - la modification des caractéristiques des composantes pointées par la clé k exprime le
watermark w. Cette modification est faite selon une contrainte donnée F et qui peut être une
relation d’ordre, un critère de similarité, une propriété géométrique de l’image ou encore
l’appartenance à un certain espace fonctionnel ;
3 - les composantes caractéristiques tatouées sont obtenues à l’étape de substitution :

Ck(Iw) = F(Ck(Io), w(k)) (40)

4- ces composantes tatouées sont ensuite réintégrées pour obtenir l’image marquée.

84
Chapitre IV : Méthodes de watermarking d’image

Ck(Io) Ck(Iw)

Io Extraction des Substitution


composantes

Image originale Image Tatouée


k

Watermark w Contrainte F(Ck(Io), w(k))

Fig.44 Représentation d’insertion du watermark par substitution

La détection du watermark inséré, est une lecture qui ne peut confirmer que la
présence du watermark dans l’image, en l’effectuant directement à partir des composantes
extraites de l’image tatouée à l’aide de la clé k. La composante remplacée F(Ck(Io),w(k)) doit
donc avoir des caractéristiques remarquables. Un préambule, composé d’une séquence
prédéfinie, peut par exemple être inséré afin d’être utilisé lors de la détection [81]. Fig.45
montre la phase de détection pour un schéma substitutif qui peut donc être décomposé en
quatre étapes :

1 - l’extraction des composantes caractéristiques Ck(Iw) de l’image tatouée Iw en utilisant la


clé secrète k.
2 - La lecture du message est réalisée à partir de la contrainte F utilisée lors de la phase
d’insertion du watermark.
3 - La détection du watermark s’effectue en comparant le degré de similitude entre le
préambule retrouvé et le préambule utilisé lors de l’insertion.
4 - Le décodage du message est la dernière étape.

Absence du watermark

Iw Extraction des Décodage Examen de la


composantes répartition

Image tatouée k Présence de


watermark

Contrainte Décodage
de message
Fig.45 Représentation de détection du watermark pour les schémas substitutifs

85
Chapitre IV : Méthodes de watermarking d’image

Donc en concluant cette section par dire que les schémas additifs font le signal hôte,
qui est l’image à tatouer, comme un bruit dégradant la performance de la transmission, même
en l’absence d’attaque. Il est donc possible d’avoir des erreurs d’extraction. Par contre, dans
le cas des schémas substitutifs, les données hôtes n’interférent pas dans le décodage. Alors, le
message inséré est certainement décodé correctement en l’absence d’attaque.

IV.3. Sélection de domaine de travail

La sélection du domaine de travail aide à déterminer la nature des éléments de


l’image où l’information du watermark doit être reçue. Cette nature dépend
fondamentalement de l’espace de représentation de l’image à tatoué. Comme il serait abordé
par la suite, chaque espace apporte diverses possibilités en termes de performance et de
robustesse. Généralement, deux domaines sont différenciés le domaine spatial et le domaine
fréquentiel.

IV.3.1. Domaine spatial

Dans le domaine spatial, le watermark est insérée en modifiant les LSB (bits de poids
faible), les images sont en général manipulées en modifiant un ou plusieurs bits de l'octet
constituant les pixels de l'image [82] , [83]. Cette modification est pratiquement invisible. Un
bit de message de watermark est ainsi inséré par pixel de d’image. Bien que les méthodes
spatiales ont l’avantage d’être facilement implantables et peu couteuse en temps de calcul,
mais la représentation spatiale se considère mauvaise à l’analyse perceptuelle et à la
modélisation des attaques. En effet, il est difficile de prévoir l’impacte des attaques sur les
données tatouées [84]. Ainsi, les compressions telle que JPEG, par exemple, modifient
surtout les composantes hautes fréquences qui sont peu influentes perceptuellement. Dans le
cas d’un marquage spatial, l’isolation de ces hautes fréquences est très difficile, qui sont
exposées potentiellement à être attaquées, ce qui exige, lors des phases d’insertion et
d’extraction, une nécessité de traitement particulier.

IV.3.2. Domaine fréquentiel

Comme c’est vu précédemment, le principal inconvénient des méthodes de tatouage


spatial est la faible robustesse face aux attaques, notamment aux attaques géométriques. Par
contre, Le domaine fréquentiel est un espace de travail où la phase d’insertion du watermark
est faite avec une transformation inversible (TCD, TFD, TWD,…) [82]. Ces transformations
modifient l’état de représentation des données de l’image et les transporte dans un domaine
fréquentielle en permettant d’analyser plus finement l’image à tatouer et d’obtenir une

86
Chapitre IV : Méthodes de watermarking d’image

représentation plus adaptée au watermarking robuste. En effet, les méthodes de watermarking


d’image utilisant le domaine fréquentiel sont d’avantage robuste face aux traitements de
compression car elles utilisent le même espace que celui du codage de l’image [82]. En plus,
le calcul de la transformée d’une image est moins couteux en temps grâce à la rapidité des
algorithmes de transformation. Afin de faire une illustration, quelques transformées les plus
utilisées dans la discipline de watermarking sont présenté comme suite.

IV.3.2.1. Transformée en cosinus discrète (TCD)

L'application de la transformée en cosinus discrète (TCD) transforme l'information de


l'image du domaine spatial en une représentation identique dans le domaine fréquentiel. La
TCD s'applique à une matrice carrée. Le résultat fournit est représenté dans une matrice de
même dimension. Les basses fréquences se trouvant en haut à gauche de la matrice, et les
hautes fréquences en bas à droite [85], comme il indiqué sur FIG.46. Cette transformée
souvent calculée sur des blocs de l’image de taille 8x8, soit 64 coefficients. Fig.46 illustre la
répartition de ces coefficients en trois zones : basses, moyennes et hautes fréquence. La TCD
est utilisée dans les algorithmes de compression JPEG et MPEG par blocs de taille 8x8. Cette
technique est très souvent reprise dans les techniques de watermarking utilisant la TCD.

La TCD d’une image I(N,N) est exprimée par l’équation (41) suivante :

(41)

C(W)=2-1/2 W=0

Avec : (42)

C(W)=1 W>0

Bases fréquences

Moyenne fréquences

Haute fréquences

Fig.46 Représentation de la répartition des fréquences dans un bloc TCD

La transformée TCDI inverse est calculé selon l’équation (43) comme suite :

(43)

87
Chapitre IV : Méthodes de watermarking d’image

La décroissance rapide de l’amplitude des coefficients lorsque u et v augmentent est


une autre propriété importante de la transformée TCD, Fig.47 illustre cette propriété. La
raison pour laquelle cette transformée est très utile pour la compression d’images.

149.8 -37.2 0.6 -7.4 -2.0 -5.7 3.5 -3.0


23.9 5.9 0.2 4.5 -1.8 -0.6 -2.0 3.5
0.9 -2.2 -3.4 -5.1 -2.1 1.0 -0.6 0.4
5.2 -0.2 0.3 0.1 -3.1 -1.5 -1.7 0.5
1.0 -0.3 -0.7 0.8 1.3 1.4 -1.6 0.0
-0.9 1.7 3.0 -0.4 0.9 -1.1 2.3 0.2
-2.5 -1.1 0.9 -0.2 0.1 -2.0 1.9 2.5
3.2 1.1 -1.4 3.2 0.0 -1.7 1.0 1.6

Fig.47 Représentation des valeurs des coefficients d’un bloc TCD

Un autre avantage en faveur d’un watermarking utilisant le domaine TCD est qu’il est
possible de bénéficier, au moins en partie, des études psycho-visuelles pour gérer les
problèmes de visibilité du watermark.

Malheureusement, l’utilisation de la TCD a un inconvénient, c’est que lors des


transformations géométrique subites par le watermark, dans le domaine spatial, ne permet pas
sa localisation avec précision. En effet, une modification considérable des valeurs des
coefficients TCD provoque une difficulté de leur modélisation.

IV.3.2.2. Transformée de Fourier discrète (TFD)

La transformée de Fourier est utilisée principalement dans l’application des filtres


[86], mais aussi elle est utile dans la compression des images en traitant directement les
fréquences des images à façon des signaux.

La transformée de Fourier discrète (TFD) d’une image I(x, y) de taille M×N est exprimée
selon l’équation (44) comme suite :

(44)

Sa transformée inverse (TFDI) est exprimée selon l’équation (45) comme suite :

(45)

L’application de la TFD sur des images résulte une image complexe. À ce fait, leur
représentation est un souci. Mais généralement, le calcule du module Fm exprimé selon
l’équation (46) et de la phase Fp exprimé selon l’équation (47) couvre ce souci.

88
Chapitre IV : Méthodes de watermarking d’image

=|( , )|=[ 2( , )+ 2( , )]1/2 (46)

(47)

Avec : R (u, v) et I (u, v) sont respectivement les parties réelles et imaginaire de F (u, v).
Généralement, afin de représenter la transformée, il suffit que le module dont la
répartition fréquentielle est illustrée sur Fig.48, soit uniquement représenté. Il est à noter qu'en
raison des propriétés de symétrie du spectre TFD, le nombre effectif de coefficients TFD est
moins que N2. En notant que les amplitudes des coefficients dans le premier et le deuxième
quadrant sont égales à celles des coefficients du troisième et quatrième quadrant. Donc, N2/2
coefficients indépendants obtenus peuvent être utilisés afin d’insérer le watermark [87]. En
outre, comme pour le cas de la TCD, afin de trouver un compromis entre la visibilité et la
robustesse seuls les coefficients de fréquence moyenne représentés par la zone de couleur
grise sur Fig.48 sont couramment exploités.

Moyenne fréquences

Quadrant 2 Quadrant 1

Hautes fréquences Hautes fréquences

Quadrant 3 Quadrant 4

Basses fréquences
Fig.48 Représentation de répartition fréquentielle des coefficients de l’amplitude d’une TFD

Afin d’insérer le watermark, lors de l’utilisation de la phase de l’image complexe, il


faut être prudent. Car la phase dispose de beaucoup d’informations pertinentes de l’image.
L’exemple ci-dessous montre l’importance des informations contenues dans la phase d’une
TFD d’une image. La transformée TFD des deux images présentées sur Fig.49 est calculée.
Ensuite, comme il indiqué sur Fig.50, les deux images avec permutation de leurs phases sont
reconstruite.

89
Chapitre IV : Méthodes de watermarking d’image

Fig.49. Représentation de deux images originales avant permutation de phases

Fig.50 Représentation de deux images originales après permutation de phases

Dans le domaine de la TFD, une translation de l’image se répercute exclusivement sur


la phase et laisse invariant l’amplitude comme il est exprimé par l’équation (48).
−( . + . )
I( + , + )→( , ) (48)

Donc, en travaillant sur le module, le watermarking est robuste à cette attaque. Mais la
translation ne représente pas toutes les transformations géométriques, il y a aussi la rotation et
le changement d’échelle. Donc, afin de confronter ces problèmes de désynchronisation causée
par toutes ces transformations géométriques, un autre espace complètement stable à ces
transformations est présenté dans ce qui suit.

IV.3.2.3. Transformée de Fourier-Mellin

Actuellement, les attaques les plus efficaces, en empêchant la détection du watermark


dans l’image tatouée, sont les transformations géométriques. Cette constatation a poussé les
chercheurs dans le domaine du watermarking d’images de trouver un espace transformée
invariant aux transformées géométriques. Comme c’est vu précédemment, le module de la
transformée de Fourier possède une invariance aux translations, qui sont en réalité des
translations spatiales circulaires. Concernant la rotation et le changement d’échelle, ces

90
Chapitre IV : Méthodes de watermarking d’image

transformations affectent le spectre d’amplitude. En effet, l’extension des axes d’une image,
avec un facteur (σ) dans le domaine spatial provoque une mis à l’échelle inverse dans le
domaine fréquentiel, comme il est décrit par l’équation (49). En outre, la rotation de l’image
d’un angle (θ) dans le domaine spatial se traduit par une rotation du même angle du spectre
d’amplitude de la transformé de Fourier comme il est exprimé par l’équation (50).

(49)

( .cos − .sin ,.sin + .cos )→( .cos − .sin , .sin + .cos ) (50)

Afin de confronter les problèmes de rotation et de changement d’échelle, O Ruanaidh


et al.[88] conseillent l’usage de la transformée de Fourier-Mellin. Les auteurs étendent les
propriétés d’invariance par translation cyclique de la transformée de Fourier en utilisant le
changement de variable pour chaque couple (x, y). Ce changement permet de passer d’un
repère cartésien (x, y) vers un autre logarithmique-polaire (ρ, θ), comme il est indiqué sur
Fig.51.

x=e ρcos θ
(51)

y= e ρsin θ

= log r =[( − )2−( − )2]1/2


Avec : (52)

Où (r, θ) sont les coordonnées polaires, et (xc, yc) est le centre du plan log-polaire de l’image.

Y ρ

X
Fig.51 Représentation du passage du domaine cartésien au domaine log-polaire

91
Chapitre IV : Méthodes de watermarking d’image

Ce passage, du domaine cartésien au domaine log-polaire, ramène les opérations de rotation et

de changement d’échelle à une translation, ce qui est exprimé par les équations (53) et (54) :

( . , . )↔( + , ) (53)

( cos ( + ) − sin ( + ), sin ( + )+ cos ( + )) ↔ ( , + ) (54)

Le calcul de la transformée de Fourier, après ce changement de variable, donne un

espace invariant aux rotations et aux changements d’échelles. Cette transformée s’appelle la

transformée de Fourier-Mellin. Fig.52 illustre les différentes étapes de transformations

nécessaires à la construction d’un espace d’insertion du watermark invariant aux

transformations géométriques. Cette transformation de l’image du domaine spatial au

domaine invariant se compose d’une transformée de Fourier suivie d’une transformée de

Fourier-Mellin. La phase de l’image originale est conservée et réutilisée lors du retour au

domaine spatial pour que la transformation soit inversible.

Image

Phase
T-F T-F inverse

Amplitude

LPM
LPM inverse

Amplitude

Phase
T-F T-F inverse

Espace invariant aux translations, rotations, changements


d’échelles

Fig.52 Représentation Construction d’un espace invariant aux transformations géométriques

92
Chapitre IV : Méthodes de watermarking d’image

Donc l’invariance à la translation est assurée par l’utilisation du module de la


transformée de Fourier insensible aux translations. Par contre, l’invariance à la rotation et au
changement d’échelle est obtenue par :

- une transformation en coordonnées log-polaires du module de la transformée de Fourier. En


effet, les rotations et les changements d’échelles sont transformés par cette opération en
simples translations.
- une deuxième application de la transformée de Fourier permettant l’annulation de l’effet de
ces translations en résultant un espace invariant à la translation, rotation et changement
d’échelle.

Des approximations numériques dans le cas discret, liées à un problème de


changement de grille d’échantillonnage sont impliquée par Le passage des coordonnées
euclidiennes aux coordonnées polaires. Ces approximations font que l’enchaînement
transformée de Fourier-Mellin et transformée inverse n’est pas sans part, ce qui signifie que la
transformée n’est pas absolument inversible en pratique et si elle est utilisée dans un schéma
de watermarking, elle introduirait une distorsion supplémentaire. L’utilisation d’une
interpolation est donc convenable en ne dégradant pas trop la reconstruction de l’image.

L’insertion et la détection du watermark se font de façon classique dans le domaine


transformé de l’image. Fig.53 et Fig.54 illustrent de l’application de cette transformée.

a- Image originale b- Image translatée

c- Spectre d’amplitude de l’image originale d- Spectre d’amplitude de l’image translatée

e- Log-polaire de l’image originale f- Log-polaire de l’image translatée

Fig.53 Représentation d’une image translatée par (50,50)

93
Chapitre IV : Méthodes de watermarking d’image

a- Image originale b- Image réduite par X et pivotée d’un angle α

c- Spectre d’amplitude de l’image originale d- Spectre d’amplitude de l’image transformée

e- Log-polaire de l’image originale f- Log-polaire de l’image transformée

Fig.54 Représentation d’une image réduite par X et pivotée d’un angle α

IV.3.2.4. Transformée en ondelettes discrète (TOD)

En 1982, Morlet est le premier à avoir proposé le nom d’ondelettes, en l’utilisant, il


avait une idée récente pour le traitement numérique de certains signaux, En 1983, Grossmann
l’utilisait pour le développement d’outils mathématiques utilisés en physique théorique. Dés
lors de nombreux chercheurs apportaient des bases mathématiques solides en faisant
apparaître la notion, en 1985, de base orthogonale par Meyer, en 1989, d’analyse multi-
résolution par Mallat , et en 1988, d’ondelettes à support compact par Daubechies.

Dans le contexte du codage, l’objet de nombreuses études est fait la transformée en


ondelettes, tout comme la transformée TCD. En effet, elle représente la fondation du récent
format de compression d’image JPEG 2000, en ayant eu un écho dans la communauté du
watermarking d’image.

La notion d’analyse multi-résolution d’une image est la base de La transformée en


ondelettes discrète (TOD) bidimensionnelle. En effet, elle permet de transformer un signal
discret en sous–bandes directionnelles, assimilables à une décomposition fréquentielle
récursive, qui est effectuée à l’aide d’une paire de filtres FQM : filtres quadratiques miroirs,
l’un étant passe haut (H) et l’autre passe bas (L), en les appliquant successivement sur toute
l’image où cette dernière subit un sous échantillonnage par un facteur de 2. Ainsi une sous
bande basses fréquences (LL), et trois sous bandes hautes fréquences, présentant des

94
Chapitre IV : Méthodes de watermarking d’image

orientations spatiales à caractéristiques : diagonale, horizontale et verticale : (HH), (HL) et


(LH) sont respectivement obtenues, comme il est indiqué sur Fig.55.

LL33 LH30
LH20
HL32 HH31 LH10

HL22 HH21

HL12 HH11

Fig.55 Représentation de décomposition d’une image en ondelettes à 3 niveaux

En plus la structure spatiale de l’image est conservée au contraire des TFD Fourier et
TCD. Fig.56 illustre l’aspect spatio-fréquentiel obtenu. Les sous-bandes représentent
l’information portée par l’image source à différents niveaux de résolution, l’image
d’approximation (LL) est une version réduite et lissée de l’image initiale et les images de
détails horizontale (LH), verticale (HL) et diagonale (HH) contiennent seulement des
informations relatives à la texture locale et aux contours des régions de l’image selon une
résolution et une direction données. Donc la décomposition d’une image en sous-bandes
permet d’en isoler les composantes basse-fréquences. Celles-ci constituent en espace
d’insertion qui est moins sensible que l’image elle-même.

Fig.56 Représentation de décomposition de l’image Lena en ondelette niveau 1

Deux inconvénients de la TOD sont, premièrement, le manque d'invariance au


décalage, alors, des petits changements dans le signal d'entrée provoquent de grands

95
Chapitre IV : Méthodes de watermarking d’image

changements dans les coefficients d'ondelettes et deuxièmement, il existe une mauvaise


sélectivité directionnelle des caractéristiques diagonales.

En plus des TCD, TFD et TOD, précédemment évoquées, la transformation de


Karhunen-Loève (KLT), de Hadamard, de Slant et la décomposition en valeurs singulières
DVS sont des transformations inversibles classiques en traitement d’image [89]. Ces quatre
domaines ont été utilisés en watermarking d’images, sans apporter de différence significative
de performance et portant d’une étude perceptuelle complexe. De nombreux autres domaines
transformés ont été proposé, sans apporter en pratique une amélioration significative des
performances ou des invariances géométriques comme transformée de Fourier fractionnelle,
transformation de Radon-Wigner, transformée de Laguerre Discrète, transformation Mojette
celle utilisé dans cette thèse, cas particulier de transformée de Radon [90] et même la phase
des images.

IV.4. Tactique d’insertion du watermark

Comme c’est vu précédemment, l’insertion du watermark dans un document nécessite


le passage par le codage, l’insertion et la dissimulation. Le codage et l’insertion sont
suffisamment détaillés auparavant. Concernant la dissimulation, qui consiste essentiellement à
le masquage psycho-visuels, est expliquée en détail dans cette section.

IV.4.1 Masquage psycho-visuel

Insérer un watermark suffisamment faible et dans les composantes les moins


perceptibles est exigé par la contrainte d’imperceptibilité. La force du watermark, sans que le
gain soit visuellement détectable, est augmentée par l’emploi des modèles psycho-visuels.
L’objectif de ces techniques est d’utiliser les différentes propriétés de masquage en prenant
par défaut le système visuel humain SVH. En se référant aux sections précédentes, en accord
avec la modélisation perceptuelle présentée, les signaux ayant des caractéristiques voisines
sont traités par les même canaux visuels et suivent donc le même cheminement de l’œil
jusqu’au cortex. En effet, Il apparaît que de tels signaux interagissent entre eux et sont soumis
à des effets non linéaires. L’effet non linéaire le plus considéré est l’effet de masquage, qui
traduit la variation du seuil de détection d’un stimulus due à la présence d’un signal, qualifié
de signal masquant, ayant des caractéristiques voisines et un niveau plus fort. De nombreux
modèles de masques psycho-visuels sont proposés pour le watermarking d’images [91], [92],
en utilisant des propriétés empiriques du système visuel humain, combinées avec une analyse
statistique. Ils sont classés en des masques spatiaux et des masques fréquentiels.

96
Chapitre IV : Méthodes de watermarking d’image

IV.4.1.1. Masques spatiaux

La mise en œuvre d’une méthode plus intuitive et facile consiste à tenir en compte de
l’activité de l’image. En effet, la conception des masques spatiaux se base sur les trois règles
suivantes :

1) Les troubles sont beaucoup moins visibles sur les régions fortement texturées que sur les
surfaces uniformes.
2) Les contours sont moins sensible à l’ajout du bruit sensible que les zones uniformes et plus
aux régions fortement texturées.
3) Les troubles sont beaucoup moins perceptibles dans les régions très sombres ou fortement
éclairées.

Généralement, les calculs des masques spatiaux sont faits à partir de la luminance.
Les contours et les régions de forte texture sont les plus privilégiés. L’approche la plus
pratique est l’introduction d’une pondération perceptuelle. Il se peut de se contenter d’une
pondération par un facteur de masquage (ψ) qui limite la force du watermark (w). Il est
cependant recommandé d’utiliser un masque mesurant les variations locales de luminance, car
l’œil est moins sensible aux modifications d’amplitude situées prés des contours et dans les
régions fortement texturées. Ce modèle psycho-visuel s’appelle « loi de Weber » : la
sensibilité du SVH est inversement proportionnelle à l’intensité lumineuse [3]. Ces masques
spatiaux conduisent souvent à des marquages passe-haut, ce qui peut nuire à la robustesse. Le
masquage de contour n’est efficace que si le masque a la même orientation que l’image. C’est
pourquoi le masquage de texture est souvent favorisé. L’un des masques spatiaux les plus
courants est appelé « filtre Laplacien », car il annule les dérivées secondes horizontales,
verticales et diagonales de l’image [93] : le masque (ψ) est obtenu en prenant les valeurs
absolues de l’image I convoluée par un masque Laplacien (h):

(55)

(56)

S. Voloshynovskiy et al.[94] ont proposé des œuvre en s’appuyant sur le calcul d’une
pondération à partir d’une constatation simple où l’œil agit comme un filtre débruiteur. Plus le
bruit est supprimé par le filtre, et donc le SVH sera moins sensible à ce bruit. Alors, ils ont
défini une mesure, notée NVF (Noise Visibility Function), d’une forme semblable à celle de la

97
Chapitre IV : Méthodes de watermarking d’image

pondération d’un filtre de Winner. La fonction de visibilité du bruit FVB est calculée à partir
des variances locales de l’image et du bruit :

(57)

Où p représente un facteur de pondération et σx et σn représentent respectivement les variances


locales de l’image et du bruit.

L’insertion du watermark s’exécute alors de la façon suivante :

= + S(1− ).w (58)

Où S est une constante représentant la force d’insertion du watermark.

Alors, l’insertion du watermark est effectuée par ce masque, d’une façon dynamique
importante dans les textures et les contours de l’image. Mais dans le cas où le watermark est
inséré dans les zones uniformes, la fonction FVB serait proche de 1. Ce qui provoque
l’impuissance du watermark.

IV.4.1.2. Masques fréquentiels

Par conséquent de ce qui est vu précédemment, Les masques spatiaux impose une
réduction de la taille du watermark à insérer, ce qui provoque une faible robustesse. De plus,
une génération des artefacts perceptibles est produite lors de la modification des contours
d’image. Alors de ce fait, Delaigle et al. [95] ont proposé à un schéma de tatouage liant
strictement le Système Visuel Humain et l’insertion du watermark dans l’image. Où
l’utilisation de filtres de contraste et de motif est recommandée, qui sont beaucoup plus
complexes en faisant intervenir le domaine fréquentiel. Les masques sont plus adéquate,
efficaces et indispensables, dans le domaine fréquentiel, pour ne pas avoir une modification
des basses fréquences qui représentent les composantes les plus perceptibles ou des hautes les
hautes fréquences qui sont les plus fragiles aux attaques.

Un schéma en utilisant la TCD est amélioré par l’utilisation d’un masque exploitant les
propriétés du SVH, c’était l’œuvre Bartolini et al. [96]. Le masque M créé contient des
valeurs bornées dans l’intervalle [0, 1], en permettant de pondérer l’image originale Io et
l’image tatouée sans masque Iw afin d’obtenir une autre image tatouée Iwm en tenant compte
des propriétés du masque :

=(1− ) o+ = o+ w (59)

Où w représente le watermark inséré : w= − o

98
Chapitre IV : Méthodes de watermarking d’image

Ils ont comparé trois méthodes différentes afin de créer des masques psycho-visuels. La
première consiste à un calcul d’activité de l’image à partir de la variance locale de l’image. La
seconde s’appuie sur un modèle du système visuel humain. La dernière se base sur une
analyse des moyennes fréquences de l’image en résultant le meilleurs compromis invisibilité
/ robustesse. Après une décomposition TCD, ces composantes moyennes fréquences sont
écartées et utilisées pour l’insertion du watermark, en prenant aussi en compte les
composantes sombres et très lumineuses et les composantes des contours de l’image.

Le SVH est pris en compte d’une autre manière, c’est l’emploi des seuils de
perception. Ce type de seuil présente la distorsion maximale autorisée sans que la
modification soit visible. Cette modification n’est pas remarquée, au dessous du seuil, mais au
dessus de lui, elle est perçue. Ce niveau de distorsion maximal est noté JND (Just Noticeable
Difference). Des seuils de perception du bruit pour les coefficients TOD sont
expérimentalement déterminé par Watson [97], et utilisés pour calculer des matrices de
quantification afin de compresser les images.

Wolfgang et al. ont proposés une pondération dans deux domaines transformés, l’un après
transformation TCD sur des blocs de 8x8, l’autre après une transformation par ondelettes [98].
Dans les deux domaines, l’insertion du watermark est représentée par une séquence aléatoire
de répartition gaussienne est calculée par addition :

(60)

Ce seuil JND représenté par J(u, v) est utilisé afin de déterminer les pas de quantification des
coefficients TCD lors de la compression JPEG

Une autre approche était proposée par Saadane et al. en exploitant une modélisation du
SVH en canaux polairement séparables [99]. La sélection des sites favorables au
watermarking est faite sur l’image des luminances. Pour chacun des sites retenus, un modèle
de visibilité des erreurs permet de déterminer la force maximale, au-delà, le watermark inséré
engendre des dégradations visibles. L’utilisation de cette force maximale permet la
pondération du watermark avant son insertion.

IV.5. Méthodes de watermarking d’image

IV.5.1. Méthodes spatiales

Où l’insertion du watermark s’effectue directement dans l’image. Ces méthodes sont


avantagées par la facilité d’implantation, mais malheureusement, elles sont peu robustes.

99
Chapitre IV : Méthodes de watermarking d’image

Dans le domaine spatial, la pluparts des algorithmes suivent le schéma de l’insertion


du watermark illustré par Fig.57 et ceux de la détection du watermark illustré par Fig.58.

 D’une part, une Séquence Binaire Pseudo Aléatoire S, une m-séquence, est générée à l’aide
d’une clé secrète. Cette séquence est composée uniquement de +1 et de –1 dont leur somme
est nulle.
Le message à insérer comporte des +1 et –1, ensuite, il est modulé par la séquence S et
après, il est transformé en un signal à deux dimensions, ce signal 2D est rempli ligne par
ligne. Pour une image de taille 16×16, Il faut donc une séquence S de 256 échantillons. Ce
watermark est finalement ajouté directement à l’image.

Image originale Image tatouée

Clé

S +S -S +S
Message : (+1, -1, +1)

Fig.57 Représentation du processus d’insertion du watermark de la méthode spatiale

 La détection s’effectue le plus fréquemment par corrélation, en effet le watermark est de


moyenne nulle, l’intercorrélation du watermark avec l’image est considérée négligeable par
rapport à l’auto-corrélation du watermark. Il suffit donc de calculer l’intercorrélation du
watermark avec l’image tatouée, pour détecter le watermark, en multipliant tout simplement
pixel par pixel des deux images et ensuite en sommant les produits. Pour chaque bit inséré, le
processus est répété afin d’obtenir à la fin le message à détecter.

En notant Io l’image initiale, w le watermark, wd un watermark différent et Iw l’image tatouée


et en supposant que toutes ces images sont de taille 256×256. La détection suit alors le
schéma ci-dessous :

 En formant l’image tatouée


Iw = Io + w (61)
 En calculant l’intercorrélation
< Iw, w > = < Io+w, w > = < Io, w> + < w, w > = ε + 65536 (62)

100
Chapitre IV : Méthodes de watermarking d’image

(avec ε << 65536)


 En ayant un watermark différent
< Iw, wd > = < Io, w > + < wd, w> = ε + ε << < Iw, w > (63)

Si l’intercorrélation est supérieure à un seuil préalablement fixé, alors, la décision sur la


présence ou non d’un watermark serait prise.

Message

Décision
Image tatouée Iw
Watermark w

Image originale Io
Fig.58 Représentation de la détection du watermark par corrélation

Divers œuvres de watermarking d’images dans le domaine spatial sont présentés, dans ce qui
suit.

IV.5.1.1. Méthode du bit de poids faible

En 1993, le remplacement directement des bits de poids faibles LSB (Least Significant
Bit) des pixels de l’image par les bits du message à dissimuler était les premières techniques
de watermarking d’image. Malgré que cette méthode permette d’introduire des watermarks de
grande taille en résultant malheureusement une très faible robustesse. En effet, les LSB des
pixels d’image sont exposé à être modifiées par des simples attaques comme la compression
JPEG ou le bruit en rendant l’extraction du watermark irréalisable. Donc l’application de
cette méthode est limitée à la stéganographie ou au watermarking fragile.

En 1994, Van Schyndel et al. [100] ont proposé deux méthodes dans leur œuvre, en
exploitant les bits à poids faible. Ces deux méthodes utilisent des m-séquences afin d’obtenir
un pseudo-code (PN) qui représente le watermark. La première consiste à manier le plan
binaire du LSB, en insérant la séquence m sur le bit de poids faible des éléments de l'image,
par conséquent, le décodage du watermark est très simple et rapide. L’autre technique consiste
à additionner linéairement le watermark aux éléments de l'image en résultant un décodage

101
Chapitre IV : Méthodes de watermarking d’image

plus difficile du watermark avec une sécurité essentielle. Ce processus de décodage fait appel
à la fonction d'auto-corrélation unique et optimale de m-séquences. L’inconvénient de cette
approche c’est que l’ajout du watermark provoque un problème fondamental du maintient du
rang dynamique de l'image originale ainsi que la sortie d'auto-corrélation. Par contre, le
watermark est moyennement robuste et potentiellement compatible avec la compression
JPEG.

En 1996, une autre approche est proposée par Wolfgang et al. [101] dont le watermark est une
extension à deux dimensions de celui de Van Schyndel et al. Le premier watermark est
robuste aux traitements filtrage par moyen et par médian. Le deuxième est robuste à la
compression JPEG. L’avantage de cette approche est la localisation exacte de la zone
modifiée de l’image.

IV.5.1.2. Méthode du Patchwork

Préalablement, Bender et al. [102] ont développé cette approche très classique qui,
par la suite, a subit des détails un peu approfondis par Pitas et Kaskalis. [103]. Dans le
domaine spatial, cette approche commence statiquement de l’image en s’effectuant
directement au niveau des pixels. À ce fait, Elle consiste à soustraire les luminances de deux
pixels, pris aléatoirement, l’un de l’autre, et en recommençant ce processus plusieurs fois.
Alors, La probabilité que cette différence soit nulle est très importante. Par conséquent, le
watermark est inséré suit les étapes :

 Afin de sélectionner pseudo-aléatoirement deux ensembles disjointes et de même cardinal


n de pixels A et B, d’où l’appellation patchwork, une clé k est utilisée
 Les valeurs des luminances des pixels appartenant à A et B sont alors modifiées
réciproquement selon les équations (64) et (65) suivantes :

(64)

(65)

Lors de la détection, la somme S* des différences entre les valeurs de luminances de


ces deux ensembles de pixels est calculée selon l’équation (66) comme suite:

(66)

Alors, 2n est la valeur attendue de la somme S*, s’il y aurait une connaissance de la clé
déterminant les deux ensembles A et B et un accomplissement à certaines propriétés
statistiques par l’image.

102
Chapitre IV : Méthodes de watermarking d’image

L’ignorance de cette clé ne permet pas de retrouver les deux ensembles, mais elle
permet la génération de deux ensembles différents. Alors, l’espérance de la somme est nulle,
si la génération de ces ensembles serait pseudo-aléatoire, avec une autre clé k’.

Ce principe de détection est basé sur le résultat statistique, dont si le choix des deux
ensembles de pixels de même cardinal serait pseudo-aléatoire, alors, l’espérance
mathématique de la somme de leur différence, exprimé suivant l’équation (67) est nulle.

(67)

Afin que cette propriété soit vérifiée, les deux sous-ensembles sélectionnés par la clé
doivent être grandes, de cardinal grand, et bien répartis dans l’image.

L’insertion du watermark s’effectue par l’addition de l’image avec une matrice de


watermark w, de même taille que l’image et contenant la valeur 1 pour les pixels de
l’ensemble A, -1 pour ceux de B, 0 sinon.

Évidemment, Cette méthode n’est pas très robuste. Pourtant, cette approche a eu
différentes extensions [104], comme en permettant d’accroitre la résistance du système à des
opérations de filtrage sur l’image par considération des couples de blocs de pixels. C. Rey
[105] a proposé, également, l’emploi de plusieurs séquences aléatoires orthogonales dans le
but de cacher plusieurs bits, 1 par séquence aléatoire.

IV.5.1.3. Méthode de l’étalement de spectre

Cette méthode se base sur l’étalement du spectre d’un message sur toute la bande
passante du canal, ce qui signifie que le message étalé existe sur toutes les fréquences et il est
résistant aux détériorations de cette bande. De plus, le message ressemble à un bruit blanc, ce
qui le rend donc très difficile à intercepter par un utilisateur non autorisé. Elle est très utilisée
en domaine de télécommunication. Par similitude à la définition du watermarking, qui
consiste à insérer (transmettre) un watermark (message) dans une image (canal de
transmission) exposée à des attaques (bruit), alors, dans les applications du watermarking,
l’étalement de spectre peut être plus favorisé à être utilisé.

Évidemment dans le domaine du watermarking, cette technique d’étalement de spectre,


afin d’insérer un watermark dans une image, a été exploité au premier lieu par Tirkel et al.
[34], [100], en ajoutant des M-séquences sur les bits de poids faible de l’image. La détection
du watermark est obtenue en calculant l’intercorrélation entre la M-séquence et l’image
tatouée. La présence du watermark est affirmée par les fluctuations apparues de la corrélation.

103
Chapitre IV : Méthodes de watermarking d’image

En 1998, Hartung et Girot [106] a aussi utilisé cette méthode en élaborant un schéma
similaire qui permet d’insérer un message de plusieurs bits au sein d’une image ou une
séquence d’image. Chaque bit à insérer, associé à (+1) ou à (-1), est étalé sur une fenêtre. Une
séquence pseudo aléatoire PN module le message étalé afin d’obtenir le watermark w qui est
une matrice de même taille que l’image. Ensuite, un masque pondère le watermark w en
tenant en compte de l’activité de l’image. La séquence résultante est ajoutée à l’image à
tatouer suivant l’équation (68), comme il montré sur Fig.59

= o – α.w (68)

L’extraction du watermark w puis le message m sont réalisables, si l’accessibilité


d’image originale est permise, PN étant connu. La détection s’effectuera par corrélation entre
l’image tatouée et la séquence pseudo aléatoire en cas de la disposition unique de la séquence
pseudo aléatoire. Le signe de corrélation fournit la valeur du bit inséré. L’estimation du
watermark est permise en utilisant un filtre passe-haut qui améliore les performances de la
corrélation.

Masque

Image originale w Image tatouée

1
1
-1
1
-1
Séquence aléatoire
Message

Fig.59 Insertion du watermark par étalement de spectre selon l’approche de Hartung et Girot

L’avantage de ces techniques se situe dans l’utilisation du pseudo-bruit qui permet


d’étaler le spectre du message. Certaines séquences aléatoires, comme m-séquences et code
de Gold, possèdent des propriétés d’auto-corrélation qui permettent, avec une réduction des
interférences, de recevoir conformément le message. Ce type de méthode, en termes de
robustesse, dépend des attaques subites. Généralement, elles donnent des bons résultats à
l’exception des attaques de désynchronisation.

104
Chapitre IV : Méthodes de watermarking d’image

IV.5.2. Méthodes fréquentielles

Ces méthodes se basent sur l’insertion directe du watermark dans un domaine


transformé ce qui signifie qu’elle s’effectue indirectement dans l’image. Ce domaine
transformé est obtenu par une de ces transformations inversible TCD, TFD, TOD, …etc. La
transformée inverse est effectué afin d’avoir l’image tatouée. Ces méthodes sont meilleures
face aux attaques géométriques. Les deux processus d’insertion et de détection du watermark
sont illustrés précédemment, dans le chapitre III, par Fig.42, Fig.43, Fig.44 et Fig.45.

IV.5.2.1. Insertion dans le domaine TCD

En 1995, Zhao et al. [107] sont parmi les premiers qui ont développé un algorithme de
watermarking d’image publié dans la littérature scientifique. Cet algorithme consiste à insérer
le watermark dans les coefficients TCD des blocs de l’image. En effet, l’image est divisée en
blocs de 8x8, ensuite ces blocs subissent une transformation TCD. Un bloc est choisi, pour
chaque bit à insérer du watermark. Trois coefficients de chaque bloc TCD sont choisis parmi
les huit correspondants à des fréquences relativement basses de l’image. Fig.60 illustre ces
coefficients de couleur grise.
2 3
9 10 11
16 17 18

Fig.60 Représentation des huit coefficients choisi pour insérer un bit dans un bloc 8×8
En identifiant, premièrement, la relation d’ordres croissant des valeurs absolues des
coefficients. Alors, les coefficients sont notés comme suite : H pour les plus élevés, L pour
les plus faibles et M pour les bornés entre les deux. Ces valeurs sont modifiées ensuite selon
le bit insérés (1 ou 0) et le tableau de Fig.61.
(k1, l1) (k2, l2) (k3, L3)
H M L
M H L Bit 1 inséré
H H L
M L H
L M H Bit 0 inséré
L L H
H L M Aucun bit inséré
L H M
M M M
Fig.61 Représentations de différentes possibilités de relation d’ordre entre le 3 coefficients

105
Chapitre IV : Méthodes de watermarking d’image

Une particularité de visibilité est utilisée pour le tatouage qui ne permet pas d’insérer
aucun bit, les trois derniers cas du tableau de Fig.61, car la modification de trois coefficients
infère une dégradation jugée conséquente sur l’image.

Pour la détection du watermark, il suffit de récupérer le bloc choisis et les trois


coefficients sélectionnés grâce à la clé secrète k, en analysant et en comparant les valeurs de
ces coefficients selon le tableau de Fig.61, de chaque bloc, alors, la séquence des bits insérés
dans l’image ou non sera déterminée.

Cet algorithme est très résistant à la compression JPEG et JPEG-2, qui sont calculées
par décomposition en bloc de 8×8 de coefficients de DCT. Par contre, face aux attaques de
désynchronisation, il n’est pas robuste.

Un autre algorithme développé par Cox et al. [1] consiste à utiliser la transformée en
cosinus discrète (TCD) afin d’insérer le watermark dans l’image. Il se base à appliquer la
TCD sur toute l’image en insérant le watermark dans les basses fréquences, c’est à dire dans
les composantes les plus significatives. Ils modifient les n coefficients TCD de plus grande
amplitude, à l’exception de la composante continue, suivant l’une des formules suivantes :

(69)

(70)

(71)

avec :

Vi′ : Coefficient TCD de l’image tatouée

Vi : Coefficient TCD de l’image originale

α : Coefficient d’invisibilité

Wi : Coefficient réel issu d’une distribution gaussienne centrée normée.

L’extraction s’effectue en inversant le processus d’insertion et en utilisant l’image


originale afin de récupérer le watermark. La suite Wi′ extraite et la suite Wi sont comparées
par un calcul de similitude donné par :

(72)

Cette méthode est très robuste et donne de bonne résultats face aux attaques de type
changement d’échelle, compression JPEG, conversion A/N et N/A, et attaque par collision.

106
Chapitre IV : Méthodes de watermarking d’image

L’exigence de la connaissance de l’image originale, afin d’extraire le watermark, est le


principal inconvénient de cette méthode.

Piva et al. [108] ont proposé une solution à ce problème qui consiste à utiliser le même
principe d’insertion, mais l’extraction du watermark se fait sans l’image originale. En effet, le
watermark w est ajoutée aux composantes TCD choisis suivant la formule :

(73)

La récupération s’effectue en évaluant la corrélation Z des coefficients TCD marqués et du


watermark :

(74)

Où M représente le nombre de coefficients marqués.

Bors et Pitas ont développé un algorithme basé sur la quantification scalaire et


vectorielle des coefficients TCD pour l’insertion du watermark [109]. Cette insertion est faite
en obligeant les valeurs des coefficients TCD qui sont dans la gamme de moyenne fréquence
des blocs. L’extraction du watermark se réalise en analysant la répartition des blocs
sélectionnés qui accomplissent la contrainte utilisée lors de l’insertion.

IV.5.2.2. Insertion dans le domaine TOD

Un algorithme de watermarking d’image proposé par Kundur et Hatzinakos [110]


s’appuie sur l’ utilisation de domaine multi-résolution obtenu par la TOD. Cette méthode
consiste à insérer plusieurs bits en introduisant autant de triplet dans les trois sous-bandes de
décomposition en ondelettes. Comme dans la méthode présentée par Zhao et al. [107], les
coefficients de ces triples sont modifiés afin de pouvoir identifier le bit inséré, lors de la
détection. Chaque triplet est ordonné de telle sorte que C1≤ C 2≤ C3. Alors, selon l’équation
(75) un pas de quantification µ est défini :

(75)

Q est une constante qui permet de régler la puissance du watermark et le degré de son visibilté
dans l’image. Ensuite, une échelle de quantification est construite :
C1 C3

µ
Fig.62 Représentation d’échelle de quantification des coefficients ondelettes

107
Chapitre IV : Méthodes de watermarking d’image

C2 est ensuite identifié sur échelle. Pour insérer un bit = 1, C2 est modifié de telle manière que
le coefficient égale à la valeur correspondante au trait gras le plus proche. Pour insérer un bit
= 0, la valeur correspondante au trait fin le plus proche est affectée au coefficient, Fig.62
illustre ce processus. Lors de la détection du watermark qui est faite d’une façon non-
aveugle, il suffit de déterminer à quel type de trait correspondant la valeur de C2 pour
déterminer si le bit inséré = 1 ou 0. Cette méthode est très robuste à la compression et à l’ajout
de bruit blanc mais reste sensible au filtrage.

Un schéma de watermarking fondé sur le même principe précédent proposé par Barni
et al. [111], mais avec une extraction du watermark en mode aveugle. Fig.63 montre son
processus d’insertion du watermark. Le watermark est inséré, sous forme d’un bruit blanc et
d’une manière adaptative, dans les trois sous-bandes de détails de la décomposition en
ondelettes par une méthode d’étalement de spectre. La détection s’effectue par une corrélation
entre la séquence binaire pseudo aléatoire insérée, retrouvé à l’aide de la clé secret k, et les
trois sous-bandes de la décomposition (les coefficients marqués de la TOD).

TOD

Image originale Image tatouée

TOD Inverse

Séquence aléatoire
Fig.63 Représentation du processus d’insertion du watermark selon le schéma de Barni

D’autres techniques semblables sont développées par d’autres auteurs comme par
exemple H. Inoue et al. [112]. En 2001, Un résumé des différents algorithmes de
watermarking, utilisant le domaine transformé engendré par la TOD, est donné par P.
Meerwald et A. Uhl dans [113].

108
Chapitre IV : Méthodes de watermarking d’image

IV.5.2.3. Insertion dans le domaine TFD

Certaines transformations ne sont essentiellement pas affectées par les transformations


géométriques spécifiques. Par exemple, le remplacement de la transformation TCD par une
transformation invariante comme la transformée de Fourier-Mellin, tel que décrite par
O’Ruanaidh et Pun [88] et détaillée dans la section (IV.3.2.3.), présente certains avantages
théoriques. Après l'application de la TFD, un passage du domaine cartésien au domaine log-
polaire est effectué. Ce passage ramène les opérations de rotation et de changement d’échelle
à une translation (équations (53) et (54) ). Fig.52 illustre le schéma d'intégration. En raison de
problèmes pratiques, les auteurs suggèrent l'insertion du watermark dans le domaine invariant
TFD et en ajoutant un deuxième watermark appelé (Template). Une autre approche qui utilise
les propriétés du domaine invariant LPM a été proposée par Lin et al. [114].

IV.6. Conclusion

Ce chapitre est conclu par dire que les schémas de watermarking d’images peuvent
être classés selon le type d’insertion du watermark où il existe les schémas additifs et les
schémas substitutifs qui sont plus performants. La tactique d’insertion du watermark a une
grande influence sur le choix de la méthode utilisée. L’amélioration de la détection et
l’extraction du watermark se base sur Les méthodes utilisées en tenant compte des contraintes
du watermarking. Un autre paramètre clé est le choix de l’espace d’insertion du watermark.
En effet, chaque espace apporte diverses possibilités en termes de performance et de
robustesse. Deux domaines principalement distingués: spatial opérant directement sur les
pixels de l’image et transformé obtenu par une transformation inversible telle que TCD, TOD,
TFD…etc. Donc, ce choix de l’espace de travail a amené à présenter un état de l’art des
méthodes de watermarking divisées en méthodes spatiales et méthodes transformées
(fréquentielles) déjà historiquement développés donnent un point de vue sur le tatouage
numérique. Dans le chapitre suivant, une nouvelle approche tatouage numérique d’une image
proposée s’appuie sur la Transformée de Mojette qui est une méthode fréquentielle.

109
Chapitre V: Approche
développée watermarking d’une
image en utilisant la
Transformée de Mojette
Chapitre V : Approche développée de watermarking d’une image en utilisant la Transformée de Mojette

Chapitre V : Approche développée de watermarking d’une


image en utilisant la Transformée de Mojette
V.1. Introduction

Dans ce chapitre, qui est l’objectif fondamental de cette thèse, notre contribution dans
le domaine du watermarking d’une image fixe est présenté, qui s’appuie sur l’utilisation de la
transformée de Mojette. Tout d’abord, la définition et les propriétés de cette dernière sont
évoquées avec une description bien détaillée. Ensuite, suivant un schéma substitutif exploité
par cette approche, l’algorithme du tatouage numérique d’une image est décrit selon les deux
processus celui de l’insertion du watermark et celui de son extraction. Par la suite, les résultats
expérimentaux sont présentés et interprétés. Ces résultats sont, après, discutés et testés en
montrant le succès et l’échec de cette technique, dans le monde de watermarking d’image, en
termes d’imperceptibilité, de robustesse et de capacité du watermark. En fin, ce chapitre est
achevé par une conclusion en montrant les objectifs atteints et les travaux proposés dans le
futur.

V.2. Transformée de Mojette

La transformée de Mojette est une transformation mathématique de Radon discrète qui


est passée par une vingtaine d’années d’histoire de la recherche [115]. Elle a été mise au point
dans l’´equipe IVC (Image et Vidéo-Communication) du laboratoire IRCCyN en 1995 par
Jean Pierre Guédon [116] et a déjà trouvé des applications en géométrie discrète [117], en
réseaux [118] et en protection des images médicales[119], [120]. Les applications des
logicielles et matérielles de la transformée de Mojette existent dans la littérature [121], [122] .
Dans des œuvres, un probable des implémentations de la solution de logiciel et les matériels
susmentionnés mélangés ensemble dans un milieu en temps réel a été également introduit
[123]. La transformée Mojette (MOT) originaire de la France où J-P. Guédon nommé un
ancien français classe des haricots blancs, qui ont été utilisés dans l’enseignement de notions
de base de calcul pour les enfants à l’aide de la soustraction et l’addition simple de calcul
[115]. Guédon nommé la transformation faisant allusion à l’analogie des haricots et de bac.
Les bin englobent la somme des valeurs des pixels de la ligne de projection respectifs d’une
image ou d’une matrice [115]. La transformée de Mojette comporte deux parties ; la direct et
l’inverse, tel qu’illustrés ci-dessous:

111
Chapitre V : Approche développée de watermarking d’une image en utilisant la Transformée de Mojette

V.2.1.Transformée de Mojette Direct (TMD)

La transformée de la Mojette est une sorte de transformée de Radon discrète [124].


Elle permet de passer d’un signal à deux dimensions à un ensemble de signaux à une
dimension. Pour effectuer ce passage, un mécanisme de sommation est utilisé suivant de
directions déterminées par un couple d’entier (p,q) premiers entre eux. Les résultats donne un
ensemble de projections composées chacun d’un ensemble d’éléments appelés bins. Cette
transformé a besoin de nombreux angles tels que:

(76)

où (p, q) sont deux nombres premier entre eux PGCD (p,q) = 1. Pour une image à chaque
angle, un groupe de projections peut être acquis. Chaque projection est appelée un bin. Le
processus de la transformation peut être décrit par le l’équation Mp,q suivante:

(77)

(78)

et désigné l’ensemble des I projections: ∈ . En

d’autres termes, étant donné une image et un angle, ses projections sont acquises en sommant
les valeur des pixels le long de la ligne droite de m+qk-lp=x ; Fig.64 montre clairement
l’opérateur direct de Mojette appliqué sur une image 3 × 3 dont les projections sont : (p,q) =
{ (-1,1) , (1,1), (1,0)}

Fig.64 Représentation de processus de la transformée de mojette directe.

112
Chapitre V : Approche développée de watermarking d’une image en utilisant la Transformée de Mojette

L’utilisation du nom de la transformée de Mojette est dû à la nature bien posée de cette


transformation linéaire et sa nature discrète explicite, afin d’éviter toute confusion avec les
différentes versions de régularisé de la transformée de Radon. Parmi les conséquences
directes de ce prélèvement, c’est que le nombre de bins de la projection indexée par (p, q)
dépend de l’angle de projection, ainsi que les dimensions du bloc. Par exemple, P× Q un bloc
rectangulaire a ses (p, q) projection comporte B bins [115] avec :

B = (Q − 1)|p| + (P − 1)|q|+1 (79)

V.2.2. Transformée de Mojette Inverse (TMI)

Elle est le processus inverse des projections sur l’origine des valeurs des pixels. Il y a
plusieurs façons d’implémenter la transformée inverse de la Mojette et nous employons
habituellement celui plus simple : sélectionnez d’abord une projection qui contient un seul
pixel ; Ensuite, sélectionnez les projections qui contiennent ce pixel et soustraire la valeur de
ce pixel de tous les projections. Puis effectuez les étapes ci-dessus à plusieurs reprises jusqu'à
ce que tous les pixels sont récupérés. Fig.65 illustre ce processus.

Fig.65 Représentation du processus de la transformée de mojette inverse.

À la fin de la reconstruction, chaque projection doit posséder des valeurs de bins


identiques et toutes nulle. Toutes l’information continue dans les projections a servie à
reconstruire l’image de départ.

V.3. Système de watermarking proposé

L’approche consiste, suivant un schéma de watermarking substitutif, à appliquer la


transformée de Mojette sur un bloc sélectionné bo de pixels de taille Nbo×Mbo d’une image
donnée Io de taille N×M. Ce bloc est initialisé par un pixel [Ibo, Jbo] situé à son coin haut à

113
Chapitre V : Approche développée de watermarking d’une image en utilisant la Transformée de Mojette

gauche où les projections commencent successivement pour un p et un q avec un pas


d’incrémentation de q et le nombre de projections noté NProj. Les composantes
caractéristiques (la taille du bloc originale bo, son pixel initial [Ibo, Jbo]) de l’image Io
représentent la clé k. les autres paramètres de la contrainte de la transformée de mojette ( p, q,
pas de q et nombre de projection NProj) représentent la clé k’. Alors, cet algorithme réalise
plusieurs cas possibles afin d’insérer le watermark w en obtenant une image Iw. Les processus
d’insertion de la marque et celui de son extraction sont décrits par la suite.

V.3.1. Schéma d’insertion du watermark

Watermark w

Transformée de Transformée de
Image Originale Io Sélection du bloc bo + Mojette Inverse
Mojette

Clé k Clé k’ Bloc bw

Contrainte
Image tatouée Iw
Fig.66 Représentation du schéma d’insertion du watermark

V.3.2. Algorithme d’insertion du watermark

Étape 1: Charger l’image originale Io

Étape 2: Choisir la taille de bloc bo Nbo×Mbo

Étape 3: Localiser un bloc de pixels bo dans l’image originale Io qui par un pixel [Ibo, Jbo]

Étape 4: Donner le pas d’incrémentation de q

Étape 5: Donner la valeur de q pour un p=1

Étape 6: Appliquer la transformée de Mojette sur le bloc bo

Étape 7: Sélectionner les positions des bits de watermark (les bins sont triés dans un ordre
descendant dans un vecteur selon le nombre de pixels participés dans leurs sommations)

Étape 8: Insérer le watermark avec un maximum de 64 bits, +1 ou -1, dont leur


moyenne=0. Chaque bit du message est inséré dans le bit à poids faible (LSB) d’un pixel
des pixels sommés d’un bin jusqu’à que tous les bits du message sont inséré.

114
Chapitre V : Approche développée de watermarking d’une image en utilisant la Transformée de Mojette

Étape 9: Appliquer la transformés de mojette inverse sur le bloc afin d’obtenir le bloc bw

Étape 10 : Substituer le bw dans l’image originale Io afin d’obtenir l’image Iw

Étape 11: Afficher l’image tatouée Iw obtenu

V.3.3. Schéma de détection et d’extraction du watermark

Contrainte
Image tatouée Iw
Clé k’

+
Détermination Transformée
+ Image Erreur Ie
du bloc bw de Mojette
-

Clé k
Image Originale Io
Watermark w

Fig.67 Représentation du schéma de détection et d’extraction de watermark

V.3.4. Algorithme d’extraction du watermark

Étape 1: Calculer l’image erreur Ie = Iw – Io (qui représente la détection du watermark, si la


différence égale à 0, ce qui signifie l’absence du watermark, par contre, si elle est
différente de 0 ça confirmer la présence du watermark w

Étape 2: Déterminer et extraire le bloc tatoué bw de l’image erreur Ie en utilisant la clé k


qui est les composantes caractéristiques d’image (le bloc tatoué bw de pixel, sa taille
Nbo×Mbo et son pixel initial [Ibo, Jbo]).

Étape 3: Appliquer la transformée de Mojette sur le bloc tatoué bw, à l’aide de l’utilisation
la clé k’ qui est les paramètres de la contrainte de la transformé de mojette (p, q, pas de q
et nombre de projection NProj).

Étape 4: Afficher le watermark extrait

La détection du watermark nécessite la présence de l’image originale Io et l’image


tatouée Iw en résultant l’image erreur Ie. En utilisant cette dernière et la clé k, le bloc tatouée
Iw est déterminé. Ensuite, en appliquant la transformé de mojette directe, avec l’emploi de la
k,’ sur le bloc marqué, le watermark serait extrait. À cet effet, il se peut de dire que
l’extraction du watermark s’effectue selon le mode non-aveugle.

115
Chapitre V : Approche développée de watermarking d’une image en utilisant la Transformée de Mojette

V.4. Résultats expérimentaux

Comme c’est vu au par avant, l’algorithme de cette approche est appliqué sur l’image
de Lena 512×512 en mode niveau de gris selon les paramètres suivants :

La taille du bloc bo = 32×32 ; Le pixel initial du bloc bo est [201, 201] ; p= 1 ;q=1..20 ; Le pas
de q =1..4; Le nombre de projection, NProj=1..10 et La taille watermark w=64 bit =
[+1,…+1, -1, ...,-1] tel que la moyenne de ces bit=0

Les choix de ces paramètres est fait aléatoirement, sauf la taille de bloc bo est
explicitement prise car la taille du message w à insérer doit être inferieure à la taille bloc bo
pour que ce dernier puisse le contenir, afin d’obtenir plusieurs cas réalisant cette approche.
Tous les cas réalisables sont donc présentés sur Fig.70. Les résultats de ces cas sont, par la
suite, interprétés et discutés.

Premièrement, en prenant un cas parmi les cas réalisables dont les composantes
caractéristiques de l’image originale Io, la taille du bloc bo=18×19, Le pixel initial du bloc bo
est [201, 201] et les contraintes de la transformée de mojette p=1, q=16, le pas= 2, NProj=2.
Alors, le processus d’insertion du watermark est schématisé selon Fig.68 et le processus
d’extraction du watermark est schématisé selon Fig.69

Sélection du bloc bo Substitution

Image originale Io Bloc bo Image tatouée Iw


k k’
Contrainte TMD

Watermark w +

TM I

Bloc bw

Fig.68 Représentation du processus d’insertion du watermark

116
Chapitre V : Approche développée de watermarking d’une image en utilisant la Transformée de Mojette

Contrainte

Clé k’

Image tatouée Iw +
+ TMD
-

Image Erreur Ie Clé k Bloc bw

Watermark w
Image originale Io

Fig.69 Représentation du processus d’extraction du watermark

Fig.70 illustre les résultats présentés sur l’histogramme, qui montrent que
l’incrémentation de pas de q provoque une augmentation du nombre de possibilités de
tatouage numérique, ce qui signifie donc qu’il existe une forte corrélation entre le nombre de
possibilités et le pas de q avec un coefficient corrélation r = 0,9619157.

Distribution de nombre de possibilités selon le pas de


projections
Nombre de possibiltés

8000
6000 6099
4383
4000
1915 2137
2000
0
1 2 pas de q 3 4

1 2 3 4

Fig.70 Histogramme: Distribution de possibilités selon le pas des projections

Comme c’est évoqué précédemment, l’algorithme appliqué sur l’image de Lena


512×512, avec les paramètres suscités, a réalisé un nombre très important de cas, dont les
résultats obtenus sont très significatifs. Par conséquent, quatre cas avec des paramètres
différents sont présentés par la suite sachant que chaque cadre noir dans les images taouées
représente le bloc tatoué:

117
Chapitre V : Approche développée de watermarking d’une image en utilisant la Transformée de Mojette

Cas 1 : taille de bo = 9×25, [Ibo, Jbo]= [201, 201], q=20, pas= 1 , NProj= 2

(a) (b) (c) (d)

(e) (f) (g)


Fig.71: (a) l’image originale (b) l’image tatouée (c) l’image erreur (d) l’image tatouée dont le bloc
tatoué encadré (e) le bloc original (f) le bloc tatoué avec les projections à des angles (1,20) et (1,21)
(g) le bloc erreur

PSNR = 45,994

Cas 2 : taille de bo = 18×19, [Ibo, Jbo]= [201, 201], q=16, pas= 2 , NProj= 2

(a) (b) (c) (d)

(e) (f) (g)


Fig.72: (a) l’image originale (b) l’image tatouée (c) l’image erreur (d) l’image tatouée dont le bloc
tatoué encadré (e) le bloc original (f) le bloc tatoué avec les projections à des angles (1,16) et (1,18)
(g) le bloc erreur
PSNR = 50,847

118
Chapitre V : Approche développée de watermarking d’une image en utilisant la Transformée de Mojette

Cas 3: taille de bo = 22×23, [Ibo, Jbo]= [201, 201], q=20, pas= 3, NProj= 2

(a) (b) (c) (d)

(e) (f) (g)


Fig.73: (a) l’image originale (b) l’image tatouée (c) l’image erreur (d) l’image tatouée dont le bloc
tatoué encadré (e) le bloc original (f) le bloc tatoué avec les projections à des angles (1,20) et (1,23)
(g) le bloc erreur
PSNR = 57,111

Cas 4: taille de bo = 22×23, [Ibo, Jbo]= [201, 201], q=20, pas= 4, NProj= 2

(a) (b) (c) (d)

(e) (f) (g)


Fig.74: (a) l’image originale (b) l’image tatouée (c) l’image erreur (d) l’image tatouée dont le bloc
tatoué encadré (e) le bloc original (f) le bloc tatoué avec les projections à des angles (1,20) et (1,24)
(g) le bloc erreur
PSNR = 57,111

119
Chapitre V : Approche développée de watermarking d’une image en utilisant la Transformée de Mojette

Les paramètres de ces quatre cas sont présentés dans le tableau 1 de Fig.75 Ces
résultats montrent qu’il y a une forte corrélation entre le pas de q et le PSNR avec un
coefficient de corrélation r= 0, 9480605.

Nbo×Mbo [Ibo, Jbo] p q NProj Pas de q PSNR

9×25 [201, 201] 1 20 2 1 45,994


18×19 [201, 201] 1 16 2 2 50,847
22×23 [201, 201] 1 20 2 3 57,111
22×23 [201, 201] 1 20 2 4 57,111
Fig.75 tableau 1 : Les paramètres des quatre cas

Dans tous résultats expérimentaux possibles obtenus, le choix de ces quatre cas est fait
sur la base que leurs PSNR est maximal pour chaque cas.

V.5. Choix de schéma substitutif

Comme c’est vu auparavant dans le chapitre IV, le principe des schémas substitutifs
se base sur le remplacement des composantes caractéristiques de l’image par le watermark.
Où, généralement, deux façons sont décrites. Cet algorithme proposé utilise la deuxième
façon. Ce choix est fait pour deux raisons, d’une part, la taille du bloc bo et son endroit dans
l’image déterminé par son pixel initial [Ibo, Jbo] jouent le rôle de la clé k, ce qui rend la
détection du watermark difficile et un travail de plus pour les pirates. Particulièrement, c’est
un avantage face aux attaques volontaires. D’autre part, en tenant compte du temps machine
car la programmation de la transformée de mojette directe et la transformé inverse nécessitent
plusieurs boucles imbriquée ce qui résulte un important temps d’exécution du programme,
surtout si la taille de l’image originale Io est très grande. Plus la tailles est grande plus le
temps d’exécution du programme est grand, et vice versa, plus la taille de l’image est petite
plus le temps de l’exécution est court. À cet effet. Les testes sont faits sur Lena 512×512,
indirectement, en extrant un bloc de pixel, afin de réduire le temps d’exécution, en le
marquant et en suite, le remplaçant dans l’image Io afin d’obtenir l’image tatoué Iw. C’est les
deux raison pour lesquelles le schéma substitutif est choisi. Mais ceci ça n’empêche pas
d’utiliser le schéma additif, particulièrement dans les cas où l’image hôte est de petite taille.

V.6 Test et étude des contraintes du watermarking de l’algorithme

Afin de déterminer et tester l’efficacité d’une méthode de watermarking d’image, il


faut, généralement, passer par les teste des trois contraintes connu du watermarking d’image,
l’invisibilité, la robustesse et la capacité. Les sections suivante décrivent ces teste comme suit

120
Chapitre V : Approche développée de watermarking d’une image en utilisant la Transformée de Mojette

V.6.1. Évaluation de l’invisibilité du watermark

L’invisibilité du watermark dans les systèmes de tatouage digital d’image est la plus
importante contrainte. C’est la première à être testée. Généralement, dans les systèmes de
watermarking d’image, le teste de l’invisibilité du watermark s’effectue en utilisant l’œil nu
de l’être humain. Le PSNR est une mesure d’évaluation de cette contrainte. En prenant les
quatre cas réalisables précédents, leurs PSNR sont très significatifs. De ce fait, il se peut de
déduire qu’il n’y pas des dégradations perçus des images tatouées par rapport à l’image
originale. Alors, il ce peut de dire que cette technique est très efficace en termes d’invisibilité.
Fig.76 illustre le teste d’invisibilité.

Image originale Image tatouée du Image tatouée du Image tatouée du Image tatouée du
cas1 cas2 cas3 cas4
Fig.76 Représentation du teste d’invisibilité du watermark par apport à l’œil nu

En plus, Fig.77, Fig.78, Fig.79 et Fig.80 illustre les testes d’invisibilité du watermark,
après les traitements subis par les quatre images tatouées des cas précédents.

Image originale Image tatouée Image tatouée Image tatouée Image tatouée
BMP JPEG TIFF PNG
Fig.77 Représentation des images tatouées du cas1 selon quatre formats

Image originale Image tatouée Image tatouée Image tatouée Image tatouée
BMP JPEG TIFF PNG
Fig.78 Représentation des images tatouées du cas2 selon quatre formats

121
Chapitre V : Approche développée de watermarking d’une image en utilisant la Transformée de Mojette

Image originale Image tatouée Image tatouée Image tatouée Image tatouée
BMP JPEG TIFF PNG
Fig.79 Représentation des images tatouées du cas 3 selon quatre formats

Image originale Image tatouée Image tatouée Image tatouée Image tatouée
BMP JPEG TIFF PNG
Fig.80 Représentation des images tatouées du cas 4 selon quatre formats
V.6.2. Évaluation de la robustesse

La robustesse est une contrainte très importante d’une méthode tatouage digital des
images, face aux attaques innocentes et aux attaques malveillantes. L’algorithme proposé est
un système de watermarking d’image sécurisé mais fragile. Sécurisé, car il résiste aux
attaques volontaires. La tentative d’un pirate de trouver les deux clés est presque impossible.
Le système est seulement assuré par la confidentialité de ces deux clé. Donc, le schéma du
watermarking est irréversible sans l’utilisation de ces deux clé, qui sont indispensables lors
l’extraction watermark et elle est impossible sans eux. Fragile, car lors d’une simple
manipulation de l’image originale, la watermark caché dans les données d’image est perdue
ou altéré définitivement, Fig.81 montre un des cas celui de la compression JPEG de l’image
marquée.

Image original Image tatoué JPEG Image erreur


Fig.81 Représentation de la robustesse du watermarking par compression JPEG

122
Chapitre V : Approche développée de watermarking d’une image en utilisant la Transformée de Mojette

V.6.3. Évaluation de la capacité

C’est la quantité d’informations du watermark à dissimuler par rapport à la quantité


d’informations associée à l’image originale. C’est une contrainte très importante du
watermarking. La capacité du watermark dépend des propriétés de l’image originale. Évaluer
la capacité d'une technique donnée revient à la quantité d’information comme étant la quantité
de bits d'information qu'elle est capable de transmettre d’une manière plus ou moins fiable.
Donc, la capacité est une propriété essentielle de tout algorithme de watermarking. Une
capacité plus élevée est toujours obtenue au détriment soit de la robustesse soit de
l’imperceptibilité ou les deux ensembles. En effet, dans cette méthode, l’insertion de chaque
bit de message à dissimuler est faite, de façon aléatoire, dans un des pixels sommés de chaque
bin, en commençant par le bin qui a le plus grand nombre de pixels sommés, de telle sorte que
tous les bits du message à cacher sont insérés. Les positions des pixels contenant des bits du
message sont inconnues. Cet algorithme est capable de dissimuler, dans le cas extrême, un
watermark d’une capacité maximale de 64 bits. Ce qui donne un nombre important des
watermarks et assure la bijectivité du watermarking et le droit d’auteur numériquement. Tous
les cas précédents dans les résultats expérimentaux sont testés avec un watermark de 64 bit.
Par conséquent, le compromis est réalisé entre la capacité et l’imperceptibilité, le watermark
de 64 bit est invisible par apport à l’œil nu, et entre la capacité et la robustesse, il est aussi
réalisé, particulièrement, face aux attaques volontaires. Car cette capacité très élevée donne
une probabilité négligeable d’être trouvée et attaqué par les pirates.

V.7. Conclusion

Une nouvelle méthode de tatouage numérique basée sur la transformée de mojette qui
peut cacher des informations spécifiques dans l’image originale est présentée dans ce chapitre.
Les résultats expérimentaux montrent l’efficacité de la méthode avec un succès de
construction du watermark. La plupart de watermarking d’image ont été étudiée en tenant
compte des trois critères: (a) invisibilité; le watermark est imperceptible à l’œil nu, (b) la
robustesse est déterminé par deux clé dont la première constitué de la taille du bloc et son
emplacement dans l’image originale, et la deuxième est les paramètres de la TMD : p, q, pas
de q et le nombre de projections. Et (c) la capacité du watermark message dont le maximum
est de 64 bit.

123
Conclusion et Perspective
Conclusion et perspectifs

Conclusion et perspectifs
Dans cette thèse nous avons tout d’abord rappelé les principes de quelques modalités
de traitements d’image, ensuite un état de l’art du domaine du watermarking des documents
numériques. Nous avons évoqué les aspects juridique et technique relatifs à ce domaine.
Après avoir souligné les similitudes et les complémentarités avec d’autres techniques déjà
existantes, la cryptographie et la Stéganographie, nous avons présenté la structure générale
des systèmes de watermarking, ainsi que les contraintes principales à prendre en considération
lors de la conception de ces systèmes. Ensuite, un intérêt particulier a été accordé aux
systèmes de watermarking d’image fixes qui représente l’axe de notre recherche. Après avoir
présenté une étude des différents paramètres distinctifs, nous avons passé en revue quelques
méthodes de tatouage d’images fixes. L’objectif de cette thèse est atteint car nous somme
intéressé à l’aspect sécuritaire de la méthode proposée de tatouage numérique d’image. La
méthode développée est aussi sécurisé. L'idée de base derrière la méthode proposée consiste à
utiliser une nouvelle méthode de génération de clés. Ceci en exploitant le grand nombre de
paramètres indépendants fournis par la Transformée de la Mojette comme clé supplément de
tatouage ajouté à celui utilisé pour l'insertion du watermark. Donc nos travaux ont
principalement porté sur des aspects : l’invisibilité, la capacité de la marque et la sécurité.

Comme des perspectives de notre travail, nous envisageons une analyse spatiale de
l’image afin de choisir le bloc à des pixels qui ont forte corrélation entre eux, en appliquant la
transformée de Mojette de ce blocs. Un autre, c’est d’essayer d’insérer un watermark de 120
bits pour rendre ce watermarking efficace. En fin, la robustesse de cet algorithme doit être
réalisable face aux attaques innocentes d’image en utilisant de différentes manipulations de
traitement d’image.

125
Bibliographies
[1] I. J. Cox, J. Kilian, F. T. Leighton, and T. Shamoon, "Secure spread spectrum
watermarking for multimedia," IEEE transactions on image processing, vol. 6, pp.
1673-1687, 1997.
[2] M. Kutter, S. V. Voloshynovskiy, and A. Herrigel, "Watermark copy attack," in
Security and Watermarking of Multimedia Contents II, 2000, pp. 371-381.
[3] M. Barni and F. Bartolini, Watermarking systems engineering: enabling digital assets
security and other applications: CRC Press, 2004.
[4] M. K. Arnold, M. Schmucker, and S. D. Wolthusen, Techniques and applications of
digital watermarking and content protection: Artech House, 2003.
[5] V. M. Potdar, S. Han, and E. Chang, "A survey of digital image watermarking
techniques," in Industrial Informatics, 2005. INDIN'05. 2005 3rd IEEE International
Conference on, 2005, pp. 709-716.
[6] M. S. Nixon and A. S. Aguado, Feature extraction & image processing for computer
vision: Academic Press, 2012.
[7] M. Bergounioux, "Quelques méthodes mathématiques pour le traitement d'image,"
2008.
[8] S. Pereira, J. J. Ruanaidh, F. Deguillaume, G. Csurka, and T. Pun, "Template based
recovery of Fourier-based watermarks using log-polar and log-log maps," in
Multimedia Computing and Systems, 1999. IEEE International Conference on, 1999,
pp. 870-874.
[9] Y. Hu, J. Huang, S. Kwong, and Y.-K. Chan, "Image fusion based visible
watermarking using dual-tree complex wavelet transform," in International Workshop
on Digital Watermarking, 2003, pp. 86-100.
[10] C. Rey and J.-L. Dugelay, "Blind detection of malicious alterations on still images
using robust watermarks," 2000.
[11] R. Bouklab, "Dévellopement d'un syntème de dénombrement de cellules sanguines,"
2013.
[12] K. Maeno, Q. Sun, S.-F. Chang, and M. Suto, "New semi-fragile image authentication
watermarking techniques using random bias and nonuniform quantization," IEEE
Transactions on Multimedia, vol. 8, pp. 32-45, 2006.
[13] G. Peyré, "Le traitement numérique des images," 2011.
[14] D.-C. Lou, J.-L. Liu, and C.-T. Li, "Digital signature-based image authentication," in
Multimedia Security: Steganography and Digital Watermarking Techniques for
Protection of Intellectual Property, ed: Igi Global, 2005, pp. 207-230.
[15] F. Autrusseau, A. Saadane, and D. Barba, "Psychovisual approach for watermarking,"
in Security and Watermarking of Multimedia Contents III, 2001, pp. 495-505.
[16] B. Chen and G. W. Wornell, "An information-theoretic approach to the design of
robust digital watermarking systems," in Acoustics, Speech, and Signal Processing,
1999. Proceedings., 1999 IEEE International Conference on, 1999, pp. 2061-2064.
[17] G. Coatrieux, H. Maitre, and B. Sankur, "Strict integrity control of biomedical
images," in Security and watermarking of multimedia contents III, 2001, pp. 229-241.
[18] C. L. Tan and B. Yuan, "Document text segmentation using multiband disc model," in
Document Recognition and Retrieval VIII, 2000, pp. 212-223.
[19] D. Lingrand, Introduction au Traitement d'images: Vuibert, 2008.
[20] S. Bhattacharjee and M. Kutter, "Compression tolerant image authentication," in
Image Processing, 1998. ICIP 98. Proceedings. 1998 International Conference on,
1998, pp. 435-439.

126
[21] P. T. T. Pasquier, C. Bareille, S. Bois, S. Martin, and A. Couillaud. . « Rencontre avec
le droit d’auteur ». Espace Mendès France de Poitiers
2005.
[22] C. C. a. J. Larrieu, "« Aspects économiques et juridiques de la propriété intellectuelle
»," in Formation CIES, ed. Université des Sciences Sociales de Toulouse, 2004.
[23] V. Martin, "Contribution des filtres LPTV et des techniques d'interpolation au
tatouage numérique," 2006.
[24] W. L. i. m. 2006. (mars 2006). Le projet de loi sur les droits d’auteurs adopté par
l’assemblée : ce qu’il faut retenir.
[25] ( October 1998). Dvd audio copyright specs merge.
[26] O. N. D. D. d. A. e. d. d. V. (ONDA).
[27] D. Kahn, "The Codebreakers: History of Secret Communication," New York:
MacMillan Publishing Co, 1967.
[28] G. Dubertret, "Initiation à la cryptographie," 1998.
[29] G. J. Simmons, "The history of subliminal channels," IEEE Journal on Selected Areas
in Communications, vol. 16, pp. 452-462, 1998.
[30] D. Kahn, "The history of steganography," in International Workshop on Information
Hiding, 1996, pp. 1-5.
[31] F. A. Petitcolas, R. J. Anderson, and M. G. Kuhn, "Information hiding-a survey,"
Proceedings of the IEEE, vol. 87, pp. 1062-1078, 1999.
[32] H. Gilbert, "Cryptanalyse statistique des algorithmes de chiffrement et sécurité des
schémas d'authentification," Paris 11, 1997.
[33] K. Tanaka, Y. Nakamura, and K. Matsui, "Embedding secret information into a
dithered multi-level image," in Military Communications Conference, 1990.
MILCOM'90, Conference Record, A New Era. 1990 IEEE, 1990, pp. 216-220.
[34] A. Z. Tirkel, G. Rankin, R. Van Schyndel, W. Ho, N. Mee, and C. F. Osborne,
"Electronic watermark," Digital Image Computing, Technology and Applications
(DICTA’93), pp. 666-673, 1993.
[35] P. Levinson, "The soft edge," A natural history and future of the Information
Revolution, p. 257, 1997.
[36] JPEG 2000. Available: http://www.jpeg.org/JPEG2000.html
[37] J.-L. Dugelay and S. Roche, "Introduction au tatouage d’images," in Annales des
télécommunications, 1999, pp. 427-437.
[38] J. A. Bloom, I. J. Cox, T. Kalker, J.-P. Linnartz, M. L. Miller, and C. B. S. Traw,
"Copy protection for DVD video," Proceedings of the IEEE, vol. 87, pp. 1267-1276,
1999.
[39] R. Pickholtz, D. Schilling, and L. Milstein, "Theory of spread-spectrum
communications--a tutorial," IEEE transactions on Communications, vol. 30, pp. 855-
884, 1982.
[40] J. G. Proakis, M. Salehi, N. Zhou, and X. Li, Communication systems engineering vol.
2: Prentice Hall New Jersey, 1994.
[41] P. Mühlethaler and O. Salvatori, 802.11 et les réseaux sans fil: Eyrolles Paris, 2002.
[42] J. Delaigle, J. Boucqueau, J. Quisquater, and B. Macq, "Digital images protection
techniques in a broadcast framework: an overview," in Proceedings of ECMAST,
1996, pp. 711-727.
[43] J. Delaigle, C. Vleeschuwer, and B. Macq, "Watermarking using a matching model
based on the human visual system," Marly le Roi, 1997.
[44] V. Darmstaedter, J.-F. Delaigle, D. Nicholson, and B. Macq, "A block based
watermarking technique for MPEG2 signals: Optimization and validation on real

127
digital TV distribution links," in European Conference on Multimedia Applications,
Services, and Techniques, 1998, pp. 190-206.
[45] J. R. Hernández, F. Pérez-González, and J. M. Rodríguez, "The impact of channel
coding on the performance of spatial watermarking for copyright protection," in
Acoustics, Speech and Signal Processing, 1998. Proceedings of the 1998 IEEE
International Conference on, 1998, pp. 2973-2976.
[46] G. Lachaud and S. Vladut, "Les codes correcteurs d'erreurs," La Recherche, pp. 778-
782, 1995.
[47] C. Berrou, Codes et turbocodes: Springer Science & Business Media, 2007.
[48] A. J. VITERBI, "Error bounds for convolutional codes and an asymptotically optimum
decoding algorithm," IEEE Transactions on Information Theory, vol. 61, pp. 268-278,
1973.
[49] R. Fano, "A heuristic discussion of probabilistic decoding," IEEE Transactions on
Information Theory, vol. 9, pp. 64-74, 1963.
[50] S. Voloshynovskiy, F. Deguillaume, and T. Pun, "Multibit digital watermarking robust
against local nonlinear geometrical distortions," in Image Processing, 2001.
Proceedings. 2001 International Conference on, 2001, pp. 999-1002.
[51] A. Herrigel, S. V. Voloshynovskiy, and Y. B. Rytsar, "Watermark template attack," in
Security and Watermarking of Multimedia Contents III, 2001, pp. 394-406.
[52] J. K. Su, J. J. Eggers, and B. Girod, "Optimum attack on digital watermarks and its
defense," in Signals, Systems and Computers, 2000. Conference Record of the Thirty-
Fourth Asilomar Conference on, 2000, pp. 1836-1840.
[53] A. Kerckhoffs, "La cryptographic militaire," Journal des sciences militaires, pp. 5-38,
1883.
[54] A. Manoury, "Tatouage d'images numériques par paquets d'ondelettes," Ecole
Centrale de Nantes (ECN); Université de Nantes, 2001.
[55] C. Arathi, "A semi fragile image watermarking technique using block based SVD,"
International Journal of Computer Science and Information Technologies, vol. 3, pp.
3644-3647, 2012.
[56] F. Hartung and M. Kutter, "Multimedia watermarking techniques," Proceedings of the
IEEE, vol. 87, pp. 1079-1107, 1999.
[57] S. Craver, N. Memon, and B. Yeo, "Can Invisible Water marks Resolve Rightful
Ownership (RC20509)," ed: USA: IBM, 1996.
[58] P. Hunter, "Combating video piracy," Network Security, vol. 2004, pp. 18-19, 2004.
[59] A. M. Alattar, "Smart images using Digimarc's watermarking technology," in Security
and Watermarking of Multimedia Contents II, 2000, pp. 264-274.
[60] G. Depovere, T. Kalker, and J.-P. Linnartz, "Improved watermark detection reliability
using filtering before correlation," in Image Processing, 1998. ICIP 98. Proceedings.
1998 International Conference on, 1998, pp. 430-434.
[61] M. Kutter., "«Watermarking resisting to translation, rotation and scaling »," In
Proceedings of SPIE, vol. vol. 3528, pp. pp. 423-431, Nov. 1998.
[62] S. Voloshynovskiy, S. Pereira, V. Iquise, and T. Pun, "Attack modelling: towards a
second generation watermarking benchmark," Signal processing, vol. 81, pp. 1177-
1214, 2001.
[63] C. J. van den Branden Lambrecht and J. E. Farrell, "Perceptual quality metric for
digitally coded color images," in European Signal Processing Conference, 1996.
EUSIPCO 1996. 8th, 1996, pp. 1-4.
[64] A. B. Watson, "DCT quantization matrices visually optimized for individual images,"
in Human vision, visual processing, and digital display IV, 1993, pp. 202-217.
[65] I. Cox and M. Miller, "J. A, Bloom," Digital watermarking," Chapter 5-Watermarking
with Side Information," ed: Morgan Kaufmann, 2001.

128
[66] G. C. Langelaar, R. L. Lagendijk, and J. Biemond, "Removing spatial spread spectrum
watermarks by non-linear filtering," in Signal Processing Conference (EUSIPCO
1998), 9th European, 1998, pp. 1-4.
[67] S. V. Voloshynovskiy, S. Pereira, A. Herrigel, N. Baumgartner, and T. Pun,
"Generalized watermarking attack based on watermark estimation and perceptual
remodulation," in Security and Watermarking of Multimedia Contents II, 2000, pp.
358-371.
[68] S. Voloshynovskiy, S. Pereira, T. Pun, J. J. Eggers, and J. K. Su, "Attacks on digital
watermarks: classification, estimation based attacks, and benchmarks," IEEE
communications Magazine, vol. 39, pp. 118-126, 2001.
[69] R. J. Anderson and F. A. Petitcolas, "On the limits of steganography," IEEE Journal
on Selected Areas in Communications, vol. 16, pp. 474-481, 1998.
[70] K. H. Kim, J. W. Han, and Y. M. Ro, "Enhancement of Image Quality in Screen Mark
Attack of Watermark," in SIP, 2003, pp. 66-70.
[71] M. N. Maatouk and N. E. B. Amara, "Intelligent hybrid watermarking ancient-
document wavelet packet decomposition-singular value decomposition-based
schema," IET Image Processing, vol. 8, pp. 708-717, 2014.
[72] T. Furon, "A survey of watermarking security," in International Workshop on Digital
Watermarking, 2005, pp. 201-215.
[73] S. Craver, N. Memon, B.-L. Yeo, and M. M. Yeung, "Resolving rightful ownerships
with invisible watermarking techniques: Limitations, attacks, and implications," IEEE
Journal on Selected Areas in Communications, vol. 16, pp. 573-586, 1998.
[74] D. Boneh and J. Shaw, "Collusion-secure fingerprinting for digital data," IEEE
Transactions on Information Theory, vol. 44, pp. 1897-1905, 1998.
[75] M. Kutter and F. A. Petitcolas, "Fair benchmark for image watermarking systems," in
Security and Watermarking of Multimedia Contents, 1999, pp. 226-240.
[76] S. Pereira, S. Voloshynovskiy, M. Madueno, S. Marchand-Maillet, and T. Pun,
"Second generation benchmarking and application oriented evaluation," in
International Workshop on Information Hiding, 2001, pp. 340-353.
[77] V. Solachidis, A. Tefas, N. Nikolaidis, S. Tsekeridou, A. Nikolaidis, and I. Pitas, "``A
benchmarking protocol for watermarking methods’’, 2001 IEEE Int," in Conf. on
Image Processing (ICIP'01), 2001, pp. 1023-1026.
[78] A. S. Cohen and A. Lapidoth, "The Gaussian watermarking game," IEEE
Transactions on Information Theory, vol. 48, pp. 1639-1667, 2002.
[79] P. Moulin and J. A. O'Sullivan, "Information-theoretic analysis of information
hiding," IEEE Transactions on Information Theory, vol. 49, pp. 563-593, 2003.
[80] M. Costa, "Writing on dirty paper (corresp.)," IEEE Transactions on Information
Theory, vol. 29, pp. 439-441, 1983.
[81] P. Bas, "Méthodes de tatouage d'images basées sur le contenu," Grenoble INPG, 2000.
[82] D. Singh, N. Choudhary, and M. Agrawal, "Spatial and Frequency Domain for Grey
level Digital Images," Special Issue of International Journal of Computer Applications
(0975–8887) on Communication Security, pp. 16-20, 2012.
[83] V. Tomar, D. Mehrotra, and A. Choudhary, "A statistical comparison of digital image
watermarking techniques," in International Journal of Computer Applications (0975-
8887) 3rd International IT Summit Conference, 2012.
[84] V. Saxena and J. Gupta, "Towards increasing the robustness of image watermarking
scheme against histogram equalization attack," in Signal Processing and
Communications Applications, 2007. SIU 2007. IEEE 15th, 2007, pp. 1-4.
[85] N. Ahmed, T. Natarajan, and K. R. Rao, "Discrete cosine transform," IEEE
transactions on Computers, vol. 100, pp. 90-93, 1974.

129
[86] P. Bolon, J.-M. Chassery, J.-P. Cocquerez, D. Demigny, C. Graffigne, A. Montanvert,
S. Philipp, R. Zéboudj, J. Zerubia, and H. Maître, Analyse d'images: filtrage et
segmentation: Masson, 1995.
[87] I. Djurovic, S. Stankovic, and I. Pitas, "Digital watermarking in the fractional Fourier
transformation domain," Journal of Network and Computer Applications, vol. 24, pp.
167-173, 2001.
[88] J. J. O'Ruanaidh and T. Pun, "Rotation, scale and translation invariant digital image
watermarking," in Image Processing, 1997. Proceedings., International Conference
on, 1997, pp. 536-539.
[89] A. K. Jain, Fundamentals of digital image processing: Englewood Cliffs, NJ: Prentice
Hall, 1989.
[90] F. Autrusseau, "tatouage d'images fondé sur la modélisation du système visuel humain
et sur la transformation mojette," Thèse de Doctorat de l'Université de Nantes,
Spécialité Electronique, Option: Traitement d'images, 2002.
[91] J. M. Foley, "Human luminance pattern-vision mechanisms: masking experiments
require a new model," JOSA A, vol. 11, pp. 1710-1719, 1994.
[92] P. C. Teo and D. J. Heeger, "Perceptual image distortion," in Image processing, 1994.
Proceedings. ICIP-94., IEEE international conference, 1994, pp. 982-986.
[93] T. Kalker and A. Janssen, "Analysis of spomf detection," IEEE-ICIP’99, October
1999, Proceedings 6th ICIP, vol. 1, pp. 316-319, 1999.
[94] S. Voloshynovskiy, A. Herrigel, N. Baumgaertner, and T. Pun, "A stochastic approach
to content adaptive digital image watermarking," in International Workshop on
Information Hiding, 1999, pp. 211-236.
[95] J.-F. Delaigle, C. De Vleeschouwer, B. Macq, and I. Lagendijk, "Human visual system
features enabling watermarking," in ICME (2), 2002, pp. 489-492.
[96] F. Bartolini, M. Barni, V. Cappellini, and A. Piva, "Mask Building for Perceptually
Hiding Frequency Embedded Watermarks," in ICIP (1), 1998, pp. 450-454.
[97] A. B. Watson, G. Y. Yang, J. A. Solomon, and J. Villasenor, "Visibility of wavelet
quantization noise," IEEE transactions on image processing, vol. 6, pp. 1164-1175,
1997.
[98] R. B. Wolfgang, C. I. Podilchuk, and E. J. Delp, "Perceptual watermarks for digital
images and video," Proceedings of the IEEE, vol. 87, pp. 1108-1126, 1999.
[99] A. Saadane and F. Autrusseau, "Adaptive and perceptual watermarking of still
images," Traitement du Signal, vol. 18, pp. 235-248, 2001.
[100] R. G. Van Schyndel, A. Z. Tirkel, and C. F. Osborne, "A digital watermark," in Image
Processing, 1994. Proceedings. ICIP-94., IEEE International Conference, 1994, pp.
86-90.
[101] R. B. Wolfgang and E. J. Delp, "A watermark for digital images," in ICIP (3), 1996,
pp. 219-222.
[102] W. Bender, D. Gruhl, N. Morimoto, and A. Lu, "Techniques for data hiding," IBM
systems journal, vol. 35, pp. 313-336, 1996.
[103] I. Pitas and T. Kaskalis, "Applying signatures on digital images," Proc. IEEE
Nonlinear Signal and Image Processing, pp. 460-463, 1995.
[104] O. Bruyndonckx, "Spatial method for copyright labelling of digital images," in Proc.
of 1995 IEEE Nonlinear signal Processing Workshop, 1995, pp. 456-459.
[105] C. Rey, "Tatouage d'image: gain en robustesse et intégrité des images," 2003.
[106] F. Hartung and B. Girod, "Watermarking of uncompressed and compressed video,"
Signal processing, vol. 66, pp. 283-301, 1998.
[107] J. Zhao and E. Koch, "Embedding Robust Labels into Images for Copyright
Protection," in KnowRight, 1995, pp. 242-251.

130
[108] A. Piva, M. Barni, F. Bartolini, and V. Cappellini, "DCT-based watermark recovering
without resorting to the uncorrupted original image," in Image Processing, 1997.
Proceedings., International Conference on, 1997, pp. 520-523.
[109] A. G. Bors and I. Pitas, "Image watermarking using DCT domain constraints," in
Image Processing, 1996. Proceedings., International Conference on, 1996, pp. 231-
234.
[110] D. Kundur and D. Hatzinakos, "Digital watermarking using multiresolution wavelet
decomposition," in Acoustics, Speech and Signal Processing, 1998. Proceedings of the
1998 IEEE International Conference on, 1998, pp. 2969-2972.
[111] M. Barni, F. Bartolini, V. Cappellini, A. Lippi, and A. Piva, "DWT-based technique
for spatio-frequency masking of digital signatures," in Security and Watermarking of
Multimedia Contents, 1999, pp. 31-40.
[112] H. Inoue, A. MIYAZAKI, A. YAMAMOTO, and T. KATSURA, "A digital
watermark technique based on the wavelet transform and its robustness on image
compression and transformation," IEICE Transactions on Fundamentals of
Electronics, Communications and Computer Sciences, vol. 82, pp. 2-10, 1999.
[113] P. Meerwald and A. Uhl, "Survey of wavelet-domain watermarking algorithms," in
Security and Watermarking of Multimedia Contents III, 2001, pp. 505-517.
[114] C.-Y. Lin, M. Wu, J. A. Bloom, I. J. Cox, M. L. Miller, and Y. M. Lui, "Rotation,
scale, and translation resilient watermarking for images," IEEE transactions on image
processing, vol. 10, pp. 767-782, 2001.
[115] J. Guédon and N. Normand, "The Mojette transform: the first ten years," in
International Conference on Discrete Geometry for Computer Imagery, 2005, pp. 79-
91.
[116] J. V. Guedon, D. Barba, and N. Burger, "Psychovisual image coding via an exact
discrete Radon transform," in Visual Communications and Image Processing'95, 1995,
pp. 562-573.
[117] N. Normand, O. Déforges, P. Le Callet, and A. Chiron, "Algorithme de transformation
en distance généralisée en un balayage, mises en œuvre séquentielle et vectorielle," in
19° Colloque sur le traitement du signal et des images, FRA, 2003, 2003.
[118] J.-P. Guédon, B. Parrein, and N. Normand, "Internet distributed image information
system," Integrated Computer-Aided Engineering, vol. 8, pp. 205-214, 2001.
[119] F. Autrusseau, J. V. Guedon, and Y. Bizais, "Mojette cryptomarking scheme for
medical images," in Medical Imaging 2003: Image Processing, 2003, pp. 958-966.
[120] F. Autrusseau and J.-P. Guédon, "Chiffrement Mojette d'images médicales," Revue des
Sciences et Technologies de l'Information-Série ISI: Ingénierie des Systèmes
d'Information, vol. 8, pp. 113-134, 2003.
[121] P. Serfozo, J. Vasarhelyi, P. Szoboszlai, and J. Turan, "Performance requirements of
the Mojette transform for internet distributed databases and image processing," in
Optimization of Electrical and Electronic Equipment, 2008. OPTIM 2008. 11th
International Conference on, 2008, pp. 87-92.
[122] P. Serfozo, J. Vasarhelyi, and J. Turan, "Application of mojette transform in internet
distributed databases," in Intelligent Engineering Systems, 2007. INES 2007. 11th
International Conference on, 2007, pp. 65-70.
[123] J. Turan, P. Szoboszlai, and J. Vásárhelyi, "Mojette Transform Software-Hardware
Implementations and its Applications," Infocommunications Journal, vol. 3, pp. 39-47,
2011.
[124] I. langs gewisser Mannigfaltigkeiten, "Ober die Bestimmung yon Funktionen durch
ihre," Computed Tomography, vol. 27, p. 71, 1983.

131

Vous aimerez peut-être aussi