Académique Documents
Professionnel Documents
Culture Documents
Présentée par :
Cheikh BENACHOUR
Sujet de Thèse
Le Tatouage numérique
I
Remerciements
C’est une habitude saine que de remercier au début d’un tel travail tous
ceux qui, plus ou moins directement, ont contribué à le rendre possible. C’est
avec mon enthousiasme le plus vif et le plus sincère que je voudrais rendre
mérite à tous ceux qui à leurs manières m’ont aidé de prés ou de loin à bien
mener cette thèse. Je tiens compte à exprimer mes insignes remerciements
à mon Dieu, le tout puissant, qui m’a inspiré les connaissances et le savoir pour
accomplir ma mission dans la vie. Comme je remercie au premier lieu
Dr M. BELADGHAM d’avoir accepté de présider le jury; Pr B. BENADDA et
Dr M. BENAISSA pour leurs patiences d’avoir accepté d’examiner mon travail.
Comme, j’aime bien exprimer ma profonde gratitude à mon encadreur
Pr A. HAZZAB pour avoir accepter de me diriger patiemment et pour ses
précieux conseils qu’il m’a offert durant la réalisation de cette Thèse. Aussi je
remercie Pr A. BASSOU qui m’a aidé et m’a encouragé afin de terminer ma
thèse ainsi que Dr T. GHOMRI. En fin, je tiens à remercier tous mes
enseignants qui ont veillé sur ma formation universitaire, tous mes collègues et
tous mes amis pour leurs soutiens psychiques et moraux.
II
Dédicace
III
SOMMAIRE
Introduction générale……………………………………………..…………... 02
Chapitre I : Traitement d’image
I.1. Introduction…………………………………………………………………..……... 05
I.2. Définition de l’image………………………………………………………..……… 05
I.3. Image analogique ………………………………………………………………..…. 06
I.4. Image numérique……………………………………………………….…………... 06
I.5. Caractéristiques d’une image numérique……………………..………….…………. 06
I.5.1. Pixel…………………………………………………………….………………. 07
I.5.2. Dimension de l’image (taille)……………………………………...…………… 07
I.5.3. Résolution…………………………………………………………………..…... 07
I.5.4. Luminance (Intensité)………………………………………………………..…. 08
I.5.5. Contraste…………………………………………………………………..……. 08
I.5.6. Contours………………………………………………………………..……….. 09
I.5.7. Texture…………………………………………………………………...…...… 10
I.5.8. Couleur……………………………………………………………….………… 11
I.5.8.1.Espace RVB………………………………………..………….…………….. 11
I.5.8.2 Espace CMJ……………………………………………………….………… 12
I.5.9. Forme…………………………………………………………………………… 13
I.5.10. Bruit……………………………………………………………….…………... 13
I.5.10.1. Moyenne locale………………………………………………..…………... 14
I.5.10.2. Médiane locale……………………………………………………..……… 15
I.5.11. Histogramme………………………………………...……………….………... 15
I.6. Types d'images…………………………………..…………………………..……… 16
I.6.1. Image noir et blanc…………………………………………………….……….. 16
I.6.2. Image en niveaux de gris…………………...…………………………..………. 16
I.6.3. Images en couleurs………………………………………………….………….. 17
I.7. Formats d'image…………………………………………………………………….. 17
I.7.1. Images Bitmap…………………...……………………………………………... 17
I.7.2. Images vectorielles…………………..………………………………………..... 17
I.8. Sous-échantillonnage d’une image………………………………………………..... 17
I.9. Quantifier une image……………………………………………………………….. 18
I.10. Systèmes de traitement d'images………………………………………………….. 19
I.10.1. Acquisition d'une image………………………………………………………. 19
I.10.2. Amélioration et prétraitement d'images……………………………………….. 19
I.10.2.1. Amélioration d'images…………………………………………………….. 19
I.10.2.2. Prétraitement d'une image………………………………………………..... 20
I.10.3. Traitements…………………………………….……………………………… 20
I.10.4. Analyse………………………………..………………………………………. 21
I.10.5. Interprétation…………………………………………………………………... 21
I.11. Domaine d’application de traitement d'image…………………………………….. 21
I.12. Conclusion……………………………………………………………………….... 22
Chapitre II : État de l’art du watermarking
II.1. Introduction………………………………………………………………………... 24
II.2. Littérature sur le droit d’auteur et copyright………………………………………. 24
II.3. Systèmes numériques de gestion des droits d’auteur (SNGD)……………………. 25
II.4. Aspect juridique de la protection des droits d’auteur……………………………… 27
II.5. Origines du watermarking…………………………………………………………. 29
II.5.1. Cryptographie…….…………………………………………………………..... 30
IV
II.5.2. Stéganographie………………………………………………………………… 31
II.5.3. Cryptanalyse…………………………………………………………………… 32
II.5.4. Watermarking ou tatouage numérique………………………………………… 33
II.6. Éléments d’un système de watermarking……………………..…………………… 35
II.6.1. Insertion du Message………………………………………………………….. 36
a- Étape d’encodage du message…………………………………………………… 36
b- Étape d’insertion du watermark…………………………………………………. 39
c- Étape de dissimulation du message…………….………………………………… 41
II.6.2. Transmission du document tatoué et traitement..…………………………….. 41
II.6.3. Extraction du watermark………………………………………………………. 42
II.7. Contraintes d’un système de Watermarking……………………………………….. 44
II.7.1. Imperceptibilité ou indétectabilité……………………………………………... 44
II.7.2. Robustesse……………………………………………………………………... 45
II.7.3. Capacité ou ratio (payload)…………………………………………………..... 47
II.7.4. Complexité…………………………………………………………………….. 48
II.8. Domaines d’utilisation du watermarking………………………………………….. 48
II.8.1. Watermarking visible………………………………………………………….. 48
II.8.2. Contrôle de diffusion (broadcast monitoring)……………………………..….. 48
II.8.3. Identification du propriétaire (copyright identification) ………………..……. 49
II.8.4. Preuve de propriété (copyright proof)…………………………………..…….. 49
II.8.5. Estampillage ou Traçage (fingerprinting)…………………………………….. 49
II.8.6. Authentification du support (authentication)………………………….………. 50
II.8.7. Contrôle de copie (copy control)………………………………………..……... 52
II.8.8. Contrôle de périphérique (device control)……………………………..………. 53
II.8.9. Pontage entre les objets analogiques et numériques et Indexation……..……… 54
II.8.10. Autres applications…………………………………………………..……….. 54
II.9. Considération protocolaires…………………………………………………..……. 55
II.10. Conclusion…………………………………………………………………..……. 56
Chapitre III: Watermarking des images fixes
III.1. Introduction………………………………………………………………..……… 59
III.2. Contexte du watermarking d’image………………………………………..……... 59
III.3. Concept général d’un schéma du watermarking d’image………………..……….. 59
III.3.1. Définition……………………………………………………………...……… 59
III.3.2. Schéma général d’une méthode de watermarking d’images…………..……… 60
III.3.2.1. Phase d’insertion……………………………………………..…………… 60
a. Fonction d’insertion……………………………………………..……………... 61
b. Espaces d’entrée…………………………………………………..……………. 63
III.3.2.2. Phase d’extraction……………………………………………..………….. 65
III.4. Évaluation des systèmes de watermarking……………………………..…………. 66
III.4.1. Évaluation de la distorsion faite par l’introduction du watermark………..… 66
III.4.1.1. PSNR pondéré (wPSNR :Weighted Peak Signal-to-Noise Ratio)……....… 67
III.4.1.2. Mesure de Watson………………………………………………..……….. 67
III.4.2. Attaques……………………….…………………………………..………….. 68
III.4.2.1. Classification des attaques…………………………………..……………. 68
III.4.2.1.1. Attaques innocentes ou involontaires……………….………………... 69
III.4.2.1.2. Attaques malveillantes ou volontaires………………….…………….. 73
III.5. Conclusion……………………………………………………………..…………. 79
Chapitre IV : Méthodes de watermarking d’images
IV.1. Introduction…………………………………………………………………...…... 81
IV.2. Types de schéma d’insertion du watermark………………...……………….......... 82
V
IV.2.1. Schémas additifs……………………………………………………………..... 82
IV.2.2. Schémas substitutifs…………………………………………………………... 84
IV.3. Sélection de domaine de travail………………………………………………........ 86
IV.3.1. Domaine spatial………………………………………………………….......... 86
IV.3.2. Domaine fréquentiel…………………………………………………………... 86
IV.3.2.1. Transformée en cosinus discrète (TCD)………………………………....... 87
IV.3.2.2. Transformée de Fourier discrète (TFD)………….………………………... 88
IV.3.2.3. Transformée de Fourier-Mellin…………………………………………… 90
IV.3.2.4. Transformée en ondelettes discrète (TOD)……………………………….. 94
IV.4. Tactique d’insertion du watermark………………………………………………... 94
IV.4.1 Masquage psycho-visuel……………………………………………………...... 96
IV.4.1.1. Masques spatiaux………………………………………………………...... 97
IV.4.1.2. Masques fréquentiels……………………………………………………… 98
IV.5. Méthodes de watermarking d’image……………………………………….……... 99
IV.5.1. Méthodes spatiales……………………………………………………….......... 99
IV.5.1.1. Méthode du bit de poids faible……………………………………………. 101
IV.5.1.2. Méthode du Patchwork……………………………………………………. 102
IV.5.1.3. Méthode de l’étalement de spectre………………………………………... 103
IV.5.2. Méthodes fréquentielles………………………………………………….......... 105
IV.5.2.1. Insertion dans le domaine TCD.................................................................... 105
IV.5.2.2. Insertion dans le domaine TOD…………………………………………… 107
IV.5.2.3. insertion dans le domaine TFD……………………………………………. 109
IV.6. Conclusion………………………………………………………………………… 110
Chapitre V: Approche développée de watermarking d’une image
en utilisant la Transformée de Mojette
V.1. Introduction………………………………………………………………………… 111
V.2. Transformée de la Mojette…………………………………………………………. 111
V.2.1.Transformée de Mojette Direct (TMD)…………………………………………. 112
V.2.2. Transformée de Mojette Inverse (TMI)………………………………………… 113
V.3. Système de watermarking proposé………………………………………………… 113
V.3.1. Schéma d’insertion du watermark……………………………………………... 114
V.3.2. Algorithme d’insertion du watermark…………………………………………. 114
V.3.3. Schéma de détection et d’extraction du watermark…………………………..... 115
V.3.4. Algorithme d’extraction du watermark……………………………………..….. 115
V.4. Résultats expérimentaux………………………………………………………........ 116
V.5. Choix de schéma substitutif………………………………………………………... 120
V.6. Test et étude des contraintes du watermarking…………………………………….. 120
V.6.1. Évaluation de l’invisibilité du watermark……………………………………… 121
V.6.2. Évaluation de la robustesse…………………………………………………….. 122
V.6.3. Évaluation de la capacité………………………………………………………. 123
V.7. Conclusion………………………………………………………………………..... 123
Conclusion et perspectifs……………………………………………………... 125
Bibliographies.......................................................................................................... 126
VI
LISTE DES FIGURES
Fig.1 Représentation d’un Pixel…………………………………………………………………….. 06
Fig.2 Représentation Matriciel des couleurs………………………………………………………... 06
Fig.3 Représentation de la dimension d’une image………………………………………………… 07
Fig.4 Représentation de la résolution d’une image…………………………………………………. 08
Fig.5 Représentation des différentes luminances de Lena 512×512……………………………….. 08
Fig.6 Représentation des différents Contrastes de Lena 512×512………………………………….. 09
Fig.7 Représentation du contour de Lena 512×512………………………………………………… 09
Fig.8 Représentation d’exemple de voisinage de 5 pixels………………………………………….. 10
Fig.9 Représentation d’un exemple de Texture…………………………………………………….. 10
Fig.10 Représentation de Lena 512×512 couleur et sa luminance…………………………………. 11
Fig.11 Représentation de Lena 512×512 avec les canaux RVB……………………………………. 11
Fig.12 Représentation d’une synthèse additive des couleurs………………………………………. 12
Fig.13 Représentation de Lena 512×512 avec les canaux CMJ…………………………………… 12
Fig.14 Représentation d’une synthèse soustractive des couleurs…………………………………... 13
Fig.15 Représentation de Lena 512×512 avec différents bruits……………………………………. 13
Fig.16 Représentation de voisinage de pixels………………………………………………………. 14
Fig.17 Représentation d’enlèvement de bruit par la moyenne locale………………………………. 14
Fig.18 Représentation d’enlèvement de bruit par la médiane locale……………………………….. 15
Fig.19 Représentation d’Histogramme de Lena 512×512 en (RGB)………………………………. 16
Fig.20 Représentation de Lena 512×512 en mode monochrome noir et blanc……………………. 16
Fig.21 Représentation de Lena 512×512 en mode niveau de gris…………………………………. 16
Fig.22 Représentation de Lena 512×512 en mode couleur………………………………………… 17
Fig.23 Représentation des différents sous-échantillonnages de Lena 512×512……………………. 18
Fig.24 Représentation des différentes quantifications de Lena 512×512………………………….. 18
Fig.25 Représentation d’un schéma de système de traitement d’images…………………………... 19
Fig.26 Représentation Lena 512×512 segmentée…………………………………………………... 20
Fig.27 Représentation des origines du watermarking……………………………………………… 30
Fig.28 Représentation de schéma général d’un système de Watermarking………………………... 35
Fig.29 Représentation d’insertion du watermark via l’extraction de caractéristiques inversible…... 40
Fig.30 Représentation d’un Exemple d’insertion du watermark dans l’amplitude de TFD………... 41
Fig.31 Représentation schématique des deux concepts du module d’extraction du watermark…… 42
Fig.32 Représentation du compromis entre robustesse, imperceptibilité et capacité………………. 47
VII
Fig.33 Compromis entre robustesse et capacité du Watermark pour différentes applications…….. 55
Fig.34 Représentation d’un schéma général d’un système de watermarking d’image……………... 60
Fig.35 Représentation de phase d’insertion et de phase d’extraction d’un watermark…………….. 61
Fig.36 Représentation de Lena 512×512 compressée……………………………………………... 70
Fig.37 Représentation des opérations de filtrage : b) lissage et c) rehaussement…………………... 71
Fig.38 Représentation des transformations géométriques élémentaires……………………………. 73
Fig.39 Représentation d’un schéma d’effacement du watermark par estimation…………………... 74
Fig.40 Représentation d’un schéma d’attaque par copiage « Copy attack »……………………….. 75
Fig.41 Représentation de Lena 512×512 attaquée par mosaïques………………………………….. 76
Fig.42 Représentation d’insertion du watermark pour des schémas additifs………………………. 83
Fig.43 Représentation d’extraction du watermark pour des schémas additifs……………………... 83
Fig.44 Représentation d’insertion du watermark par substitution………………………………….. 85
Fig.45 Représentation de détection du watermark pour les schémas substitutifs………………….. 85
Fig.46 Représentation de la répartition des fréquences dans un bloc TCD………………………… 87
Fig.47 Représentation des valeurs des coefficients d’un bloc TCD………………………………... 88
Fig.48 Représentation de répartition fréquentielle des coefficients de l’amplitude d’une TFD…… 89
Fig.49 Représentation de deux images originales avant permutation de phases…………………… 90
Fig.50 Représentation de deux images originales après permutation de phases…………………… 90
Fig.51 Représentation du passage du domaine cartésien au domaine log-polaire………………….. 91
Fig.52 Représentation de construction d’un espace invariant aux transformations géométriques…. 92
Fig.53 Représentation d’une image translatée par (50,50)………………………………………… 93
Fig.54 Représentation d’une image réduite par X et pivotée d’un angle α………………………… 94
Fig.55 Représentation de décomposition d’une image en ondelettes à 3 niveaux…………………. 95
Fig.56 Représentation de décomposition de l’image Lena en ondelette niveau 1…………………. 95
Fig.57 Représentation du processus d’insertion du watermark de la méthode spatiale……………. 100
Fig.58 Représentation de la détection du watermark par corrélation………………………………. 101
Fig.59 Insertion du watermark par étalement de spectre selon l’approche de Hartung et Girot…… 104
Fig.60 Représentation des huit coefficients choisi pour insérer un bit dans un bloc 8×8………….. 105
Fig.61 Représentations de différentes possibilités de relation d’ordre entre le 3 coefficients……... 105
Fig.62 Représentation d’échelle de quantification des coefficients ondelettes…………………….. 107
Fig.63 Représentation du processus d’insertion du watermark selon le schéma de Barni…………. 108
Fig.64 Représentation du processus de la transformée de mojette directe…………………………. 112
Fig.65 Représentation du processus de la transformée de mojette inverse………………...………. 113
Fig.66 Représentation du schéma d’insertion du watermark……………………………………….. 114
VIII
Fig.67 Représentation du schéma de détection et d’extraction du watermark………………...…… 115
Fig.68 Représentation du processus d’insertion du watermark ……………………………………. 116
Fig.69 Représentation du processus d’d’extraction du watermark…………………………………. 117
Fig.70 Histogramme: Distribution des cas réalisable selon le pas des projections ……………..…. 117
Fig.71: (a) l’image originale (b) l’image tatouée (c) l’image erreur (d) l’image tatouée dont le
bloc tatoué encadré (e) le bloc original (f) le bloc tatoué avec les projections à des angles (1,20) et
(1,21) (g) le bloc erreur …………………………………………………………………………….. 118
Fig.72: (a) l’image originale (b) l’image tatouée (c) l’image erreur (d) l’image tatouée dont le
bloc tatoué encadré (e) le bloc original (f) le bloc tatoué avec les projections à des angles (1,16) et
(1,18) (g) le bloc erreur……………………………………………………………………………... 118
Fig.73: (a) l’image originale (b) l’image tatouée (c) l’image erreur (d) l’image tatouée dont le
bloc tatoué encadré (e) le bloc original (f) le bloc tatoué avec les projections à des angles (1,20) et
(1,23) (g) le bloc erreur……………………………………………………………………………... 119
Fig.74: (a) l’image originale (b) l’image tatouée (c) l’image erreur (d) l’image tatouée dont le
bloc tatoué encadré (e) le bloc original (f) le bloc tatoué avec les projections à des angles (1,20) et
(1,24) (g) le bloc erreur……………………………………………………………………………... 119
Fig.75 Tableau 1 : Les paramètres des quatre cas……….…………………………..……………... 120
Fig.76 Représentation du teste d’invisibilité du watermark par apport à l’œil nu…………………. 121
Fig.77 Représentation des images tatouées du cas1 selon quatre formats………………………….. 121
Fig.78 Représentation des images tatouées du cas2 selon quatre formats…………………………. 121
Fig.79 Représentation des images tatouées du cas3 selon quatre formats…………………………. 122
Fig.80 Représentation des images tatouées du cas4 selon quatre formats…………………………. 122
Fig.81 Représentation de la robustesse du watermarking par compression JPEG…………………… 122
IX
ملخص
لهذا.أصبحت حماية حقوق المؤلف للمعلومات الرقمية واحدة من تحديات الباحثين
والوشم الرقمي هو أحد هذه التقنية األكثر،السبب يجري تنفيذ عدة تقنيات لحل هذا المشكل
الهدف من عملنا هذا الممثل في هذه األطروحة هو تقنية جديدة للوشم الرقمي.مالءمة
هذه التقنية ترتكز على اختيار كتلة من بكسالت.لصورة ما استنادا على تحويل موجات
ويتم إدراج كل بت من الرسالة في بكسل.لصورة أصليه حيث يتم إدراج رسالة مخفية
متانة الكشف والحجم للرسالة، النتائج المتحصل عليها مشجعة فيما يخص الالمرئية.مختلف
.المخفية
صورة، المتانة، الالمرئية، حقوق المؤلف، تحول موجات،الوشم الرقمي:الكلمات المفتاحية
. رسالة مخفية، موشومة رقميا
Résumé
La protection de droit d’auteur de l’information numérisée est devenue l’un des défis
pour les chercheurs. Pour cette raison, plusieurs techniques sont mises en œuvre pour résoudre
ce problème, et le watermarking est l’une de ces technique le plus adéquat. L’objectif de ce
travail représenté dans cette thèse est une nouvelle approche de tatouage numérique d'image
basé sur la Transformé de Mojette. L’approche consiste à choisir un block de pixel d’une
image originale où l’insertion de message caché sera faite. Chaque bit du message est inséré
dans un pixel différent. Les résultats obtenus sont encourageante concernant notamment
l’imperceptibilité, la robustesse de détection et la capacité de message caché.
Mots clés: Tatouage numérique, Transformée de Mojette, droit d’auteur, Imperceptibilité,
robustesse, image tatoué, message caché.
Abstract
Copyright protection of digitized information has become one of the challenges for
researchers. For this reason, several techniques are being implemented to resolve this
problem, and watermarking is the most adequate with its methods. The aim of this represented
work in this thesis is a new approach of image watermarking digital based on the Mojette
Transform. This approach is to select a pixel block of the original image, where the hidden
message insertion will be made. Each message bit is inserted into a different pixel. The results
have been encouraging, especially as regards the imperceptibility, detection robustness and
capacity of hidden message.
Keywords: Watermarking, Mojette Transform, Copyright, Imperceptibility, robustness,
marked image, hidden message.
X
Introduction générale
Introduction générale
Introduction générale
En décembre 1948, La promulgation et la déclaration de droit à l’information a eu lieu
au niveau de l’assemblée générale de l’ONU dans l’article 19 des droits de l’homme. Il stipule
que « Tout individu a droit à la liberté d’opinion et d’expression, ce qui implique le droit de
ne pas être inquiété pour ses opinions et celui de chercher, de recevoir et de répandre, sans
considération de frontières, les informations et les idées par quelque moyen d’expression que
ce soit ». Cela bien sûr avec la préservation des droits des producteurs de ces informations
comme il a été mentionné dans l’article 27 « Chacun a droit à la protection des intérêts
moraux et matériels découlant de toute production scientifique, littéraire ou artistique dont il
est l’auteur ».
Puisque cette thèse se base sur le watermarking d’une image et afin de permettre aux
lecteurs d’assimiler les notions de base de l’imagerie, le début de cette thèse est envisagé par
un état de l’art sur les traitements d’image: la définition, les types, les formes ainsi que les
traitements et leur domaine d’applications. Ensuite un état de l’art sur le tatouage numérique
en représentant la nation de droit d’auteur, les origines du Watermarking, une description des
2
Introduction générale
3
Chapitre I : Traitement
d’image
Chapitre I : Traitement d’image
Le traitement d’images est un axe très vaste dans le domaine informatique qui a
connu, et qui connaît encore, une évolution importante depuis quelques vingtaines d’années.
Le traitement d'images numériques est l'ensemble des techniques ou des méthodes permettant
de modifier une image numérique afin d'améliorer et d’optimiser l’aspect visuel de l’image ou
d'en extraire des informations jugées pertinentes. Ces méthodes sont utilisées dans de
nombreux axes scientifiques, et dans des domaines aussi variés tels que ceux qui ont porté à
l’astronomie, l’identification, la médecine, la pharmacologie la biologie, écologie et
l’industrie. [6].
C’est une représentation visuelle d’un être vivant où d'un objet par la peinture, le
dessin, la photographie, le film... etc. Les chercheurs en imagerie disent qu'une image est la
conscience qu’on prend d'un aspect du monde extérieur par l'intermédiaire d'un capteur. En
informatique, une image désigne une structure de données matricielle contenant des pixels
[Picture éléments], elle peut être décrite comme une fonction discrète I(x, y) à deux
dimensions tel que x, y sont les coordonnées spatiales d'un point de l'image I (voir Fig.1).
Cette fonction représente l'intensité lumineuse de chaque pixel de coordonnées spatiales
(x, y) [7].
D'une façon générale, une image est plutôt difficile à décrire. Le plus souvent en
traitement d'image, l’image est mathématiquement considérée comme une fonction
mathématique de R×R dans R où le couplet d'entrée représente une position spatiale et le
singleton de sortie représente l'intensité (couleur ou niveaux de gris) du phénomène physique.
Ce pendant, il arrive que l'image soit dite "3D" donc la fonction est de R×R×R dans R. Les
images couleurs peuvent être représentées soit par trois images représentant les trois couleurs
fondamentales (trois couches : la couche rouge, la couche verte et la couche bleu) soit par une
image de R×R dans R×R×R.
5
Chapitre I : Traitement d’image
Les images analogiques, autrement dit continues, sont obtenue en utilisant divers
instruments qui les projettent qu’elles sont dans la natures sur des supports différents : photo
argentique, diapositive, radiographie, peinture, bobine de film …etc
Les images numériques, autrement dit discrètes, sont manipulées par un ordinateur et
sont représentées sous forme une série de bits, contrairement aux images analogiques
obtenues à l'aide d'un appareil photo, ou dessinées sur du papier. La surface de l’image
numérique est repartie en pixels (voir Fig.1), où chacun a comme caractéristique un niveau de
gris (voir Fig.2) ou une couleur.
Y
pixel
La localisation spatial d’un pixel est définie par ses cordonnées cartésiennes : i, j.
L’intensité d’un pixel sera définie f (i, j), codée sur 8,16 ou 32 bits.
L’image est un ensemble structuré d’information. Donc, ces informations ont des
caractéristiques définies par les paramètres suivantes :
6
Chapitre I : Traitement d’image
I.5.1. Pixel
Le Pixel est l'abréviation de « Picture Element », c’est le plus petit point de l’image
(voir Fig.1). C’est une entité calculable qui peut recevoir une structure ou une quantification
et qui peut être manipulé par les matériels et logiciels d'affichage ou d'impression. La
dimension, en pixels, détermine le format d’affichage à l’écran (la taille des pixels de l’écran
étant fixe) [10].
Chaque pixel est une quantité d'information qui donne des nuances entre images
monochromes et images couleur. De ce fait, Chaque pixel représente une valeur entière entre
0 et 255. Dans le cas d’une image monochrome, chaque pixel vaut 0 c’est le noir ou 1 c’est le
blanc, par conséquent, chaque pixel est codé sur un bit. Dans le cas d’une image couleur
(RVB), chaque pixel peut être codé sur trois octets : un octet pour chacune de ces couleurs :
Rouge, Vert et Bleu[11].
Autrement dite la taille de l’image. Cette dernière se présente sous forme une matrice
dont les éléments sont des valeurs entières positives représentant des intensités lumineuses
(pixels). La dimension de l’image est le nombre total de pixels qu’elle contient, qui est égale à
la multiplication de nombre de lignes par le nombre de colonnes (voir Fig.3) de la matrice
représentative de l’image.
7
Chapitre I : Traitement d’image
nombre de pixels est élevé par unité de longueur de la structure à numériser car la quantité
d'information qui décrit cette structure est importante ce qui résulte une résolution élevée.[12].
Plus le nombre de pixels dans l'image diminue, plus la résolution baisse et plus la qualité de
l'image numérique se dégrade.
C'est le degré de luminosité, autrement dit brillance, des pixels de l’image (voir
Fig.5). Elle est déterminée aussi comme étant le quotient de la division de l'intensité
lumineuse d'une surface par l’aire apparente de cette surface.
I.5.5. Contraste
C’est l’opposition marquée entre deux zones d’une image, plus précisément entre les
régions sombres et les régions claires de cette image. Le contraste est déterminé en fonction
des brillances de deux zones d’images (voir Fig.6). Si L1 et L2 sont les degrés de luminosité
respectivement de deux zones voisines A1 et A2 d’une image, le contraste C est déterminé par
le rapport :
(1)
8
Chapitre I : Traitement d’image
I.5.6. Contours
Les contours représentent les bords des objets de l'image (voir Fig.7), ou la limite entre
deux pixels dont leurs couleurs représentent une différence significative.
Afin de localiser des objets dans les images, il est nécessaire de détecter la frontière de
ces objets. Ces frontières correspondent à des zones de l’image où les valeurs des pixels sont
très différentes. Afin de savoir si un pixel avec une valeur a est sur le bord d’un objet, les
valeurs b, c, d, e de ses quatre voisins sont prises en compte, qui sont disposes par rapport à a
(voir Fig.7). Il est important de noter que les 4 voisins qui ont une coté commune avec le pixel
considéré sont les seules à utiliser, afin de détecter exactement les bords des objets [13].
9
Chapitre I : Traitement d’image
(2)
On peut constater que si b = c et d = e alors ℓ = 0 ce qui signifie que le pixel considéré n’est
pas sur le contour. Contrairement, si b c et d e et ℓ est grand, ceci qui signifie que les pixels
voisins ont des valeurs très différentes. Alors, le pixel considéré est peut-être sur le bord d’un
objet [13].
I.5.7. Texture
Définir la notion de texture est un problème universel qui n’a toujours pas été résolu.
Les textures décrivent la structure de l’image selon le domaine dans lequel il est utilisé
(géologie, pétrologie, textile, agro-alimentaire,...) (voir Fig.9) L’identification de deux
textures différentes est faite par la détection des pixels qui sont sur leurs contours dans
l’image [14].
10
Chapitre I : Traitement d’image
I.5.8. Couleur
Un parmi les premiers descripteurs utilisés pour la recherche d’image est la couleur.
Cette dernière est une partie significative de vision humaine. Les objets basés seulement sur la
couleur sont efficacement distingués. Deux espaces de couleur les plus utilisés sont le RVB
et CMJ. l'histogramme de couleur est la forme la plus simple de descripteur de couleur [9].
Une image couleur est en réalité composée de trois images indépendantes, afin de
représenter la couche rouge, la couche verte, et la couche bleue. Chacune de ces trois images
s’appelle un canal. Cette représentation en rouge, vert et bleu mime le fonctionnement du
système visuel humain, Fig.11 illustre les trois canaux constitutifs de l’image originale
présenté sur la gauche Fig10 [13].
Comme c’est vu précédemment dans (la section I.5.1.), dans une image couleur,
chaque pixel est représenté en trois nombres entiers (r, v, b) entre 0 et 255. Si le pixel est égal
à (r, v, b) = (255, 0, 0), alors il est de couleur rouge. De façon similaire, s’il vaut (0, 255, 0),
alors, il est vert et s’il vaut (0, 0, 255), il est donc bleu.
Une image couleur peut être affichée à l’écran par ses trois canaux (r, v, b) en utilisant
11
Chapitre I : Traitement d’image
les règles de la synthèse additive des couleurs présentée sur Fig.12. Ces règles correspondent
à la manière dont les rayons lumineux se combinent [13], d’où le qualificatif «additif». En
conséquence, un pixel avec les valeurs (r, v, b) = (255, 255, 0) est une combinaison entre le
rouge et le vert, il est donc jaune. Un pixel avec les valeurs (255, 0, 255) est une combinaison
entre le rouge et le bleu, il est donc cyan. Un pixel avec les valeurs (0, 255, 255) est une
combinaison entre le vert et le bleu, il est donc magenta. Un pixel avec les valeurs (255, 255,
255) est une combinaison entre le vert et le bleu, il est donc Blanc (voir Fig.12).
Les images couleurs sont couramment représenté en utilisant des couleurs de base le
cyan, le magenta et le jaune (Voir Fig.13). Ces trois canaux (c, m, j) sont représenté sous
forme des nombres entier qu’on peut les calculer à partir des canaux rouge, vert et bleu
(r, v, b) comme suit : c = 255 − r, m = 255 − v, j = 255 − b.
De ce fait, un pixel de rouge pur (r, v, b) = (255, 0, 0) va devenir (c, m, j) = (0, 255, 255). Afin
d’afficher une image couleur à l’écran à partir des trois canaux (c, m, j), la synthèse
soustractive des couleurs doit être utilisée, comme est illustré sur Fig.14. Elles correspondent
en peinture à l’absorption de la lumière par les pigments colores, d’où le qualificatif
«soustractif». Le cyan, le magenta et le jaune sont appelés couleurs primaires.
12
Chapitre I : Traitement d’image
Sur un disque dur, une image couleur peut être donc stockée avec les trois valeurs,
correspondante aux canaux (r, g, b) ou (c, m, j). Comme les images en niveaux de gris, D’une
façon plus simple qui consiste à appliquer la modification à chacun des canaux, une images
couleur peut être modifiée [13].
I.5.9. Forme
Au même titre que les caractéristiques de texture, les attributs de forme sont
complémentaires de la description couleur. Les caractéristiques de forme sont extraites à
partir des régions dans les images (contours), deux catégories de descripteurs de formes sont
distinguées [7]:
I.5.10. Bruit
C’est un signal qui lors de l'acquisition ou la transmission vient s'ajoutera l'image, Il se
matérialise par la présence dans une région homogène des valeurs plus ou moins éloignées de
l’intensité de la région. Le bruit d’une image (voir centre de Fig.15) est le résultat de certains
défauts électroniques du capteur et de la qualité de numérisation [15].
13
Chapitre I : Traitement d’image
Parfois, La qualité d’image est variée selon le bruit qu’elle contient. Par exemple, le
manque de luminosité d’une photo est un bruit qui apparait quand cette photo est sous-
exposée. Ce bruit s’exprime par de petites variations aléatoires des niveaux de gris. Pour
enlever le bruit dans les images, il suffit tout simplement de remplacer la valeur a de chaque
pixel par la moyenne des 9 valeurs a, b, c, d, e, f, g, h, i de pixel a et les 8 pixels qui
l’entourent (voir Fig.16) [13].
(3)
En répétant cette opération pour chaque pixel, en enlevant une partie du bruit, car ce bruit est
constitue de pics aléatoires, qui sont diminuées par un calcul de moyennes. Sur la gauche de
Fig.17 est une illustration de l’effet d’un tel calcul. Tout le bruit n’a pas été enlevé par cette
opération. Pour supprimer plus de bruit, on peut moyenner plus de valeurs autour de chaque
pixel. Fig.17 illustre les résultats obtenus en moyennant de plus en plus de valeurs [13].
14
Chapitre I : Traitement d’image
Cette technique d’enlèvement de bruit d’une image avec la moyenne local est très
efficace, malheureusement il y a une grande perte de l’information de l’image. En effet, les
images obtenues par moyennage sont floues. Ceci est en particulier visible prés des contours,
qui ne sont pas nets [13].
Pour minimiser ce flou, il faut utiliser une autre opération un peu plus compliqué, c’est
la médiane. La valeur du pixel a est remplacée par la médiane des valeurs a, b, c, d, e, f, g, h,
i. Cette médiane est la valeur centrale de ces valeurs triées dans l’ordre croissant. Sur Fig.16,
Si le voisinage de 9 pixels est pris, alors, les 9 valeurs croissement triées 47, 54, 79, 153, 166,
189, 190, 192, 203 sont obtenues. Leur médiane est donc la 5ème valeur de ce trie qui égale à
166 [13].
Malgré qu’il y a une perte d’information lorsqu’il s’agit des voisinages trop grands,
en particulier la dégradation des bords des objets, La méthode d’enlèvement de bruit d’une
image avec la médiane locale est plus performante que celle de la moyenne locale, il suffit de
calculer la médiane sur un nombre plus grand de pixels voisins, en résultant des images
moins floues.
I.5.11. Histogramme
15
Chapitre I : Traitement d’image
Les types d’images se différent selon le nombre de bits sur lesquelles est codée la
valeur de chaque pixel. Les plus connues de ces types sont trois:
Le mode le plus simple, chaque pixel y est soit allumé [Blanc] soit éteint [Noir] (voir
Fig.20), l’image obtenue n'est pas très nuancée. Par conséquent, pour convertir une image
couleur en mode noir et blanc, tout d’abord, il faut passer par le mode niveaux de gris.
16
Chapitre I : Traitement d’image
Une image en couleur (voir Fig.22) peut aussi être codée sur 4 bits (image en 16
couleurs), 8 bits (image en 256 couleurs) ou 24 bits pour une image plus 16 millions de
couleurs différente (16777216= 224), On obtient donc 256 3 = 16777216.
En réalité, les images Bitmap sont des matrices des pixels. Autrement dit, les images
matricielles ceux qui sont affichées sur l’écran d'un PC.
17
Chapitre I : Traitement d’image
Originale Une ligne/colonne sur 4 Une ligne/colonne sur 8 Une ligne/colonne sur 16
Fig.23 Représentation des différents sous-échantillonnages de Lena 512×512
La quantification est une autre méthode pour réduire la capacité de stockage consiste
à utiliser moins de valeurs entières pour toutes les valeurs des pixels. Par exemple, la
conversion d’une image d’origine vers une image avec uniquement 4 niveaux de gris, alors, il
faut remplacer les valeurs :
- 0, . . ., 63 par la valeur 0,
- 64, . . ., 127 par la valeur 1,
- 128, . . ., 191 par la valeur 2,
- 192, . . ., 255 par la valeur 3.
18
Chapitre I : Traitement d’image
Un système de traitement d'images est une chaîne séquentielle d'étapes allant de l'étape
d'acquisition jusqu’à l'interprétation, Fig.25 montre l’enchainement de ces étapes.
Visualisation
Traitement
Image Acquisition Prétraitement Numérique Post-traitement
d’images
Transmission
L’amélioration des images brutes vient toujours au premier lieu, avant l’extraction
directe des objets à analyser. Il est donc évident d'optimiser la qualité d'image avant son
traitement.
19
Chapitre I : Traitement d’image
Par filtrage : L'amélioration du rapport signal sur bruit est intéressante, mais souvent,
elle est insuffisante afin d’obtenir une bonne qualité images. Bien que, l’opération de filtrage
est essentiel pour l'amélioration de l'image. Un filtre est une transformation mathématique qui
permet de convertir la valeur de chaque pixel en fonction des valeurs des pixels adjacents
affectées de coefficients [17]. Comme exemples vus précédemment, le filtrage par moyenne
local (section I.5.10.1.) et le filtrage par médiane local (section I.5.10.2.)
Segmentation d'image : est une étape critiques dans le traitement des images [18].
C'est une des opérations très essentielle de l'analyse d'images qui conditionne
ultérieurement la qualité des mesures effectuées. Elle permet d'écarter dans l'image les
objets sur lesquels l'analyse doit être portée, droite de Fig.26 montre la segmentation
d’une image . De nombreuses techniques ont été trouvées, certaines plus efficaces que
d’autres, cela revient au domaine d’utilisation, le plus souvent chacune est destinées à
un domaine spécifique.
20
Chapitre I : Traitement d’image
I.10.4. Analyse
Son objectif est d'analyser les objets contenus dans l’image dont La phase de
segmentation est la plus fondamentale. Elle consiste à fonder une représentation symbolique
de l'image c'est-à-dire définir une carte de l'image qui décrit les régions homogènes selon un
critère de similarité.
I.10.5. Interprétation
Afin d’assister n’importe quel lecteur de cette thèse de se repérer et d’avoir une idée
sur le tatouage numérique d’une image , un chapitre de base sur le traitement d’image est
envisagé au début, dont quelques notions de bases liées au domaine de l'image numérique et
de son traitement sont présentées, en donnant quelques définitions élémentaires portant sur ce
21
Chapitre I : Traitement d’image
sujet, et qui seront sûrement des points essentiels dans les prochaines phases par suite de la
thèse, où le sujet de tatouage numérique est abordé, son état de l'art, ainsi que les différentes
techniques utilisées.
22
Chapitre II : État de
l’art du watermarking
Chapitre II : État de l’art du watermarking
Les enjeux offerts par le Watermarking sont présenté dans ce chapitre. Au début, la
question de la protection des droits d’auteurs est abordée qui a été la cause principale de la
naissance de cette discipline de Watermarking. Les outils techniques et juridiques relatif à
cette technique seront également présentés. Ensuite, les techniques en relation directe avec le
Watermarking doivent passées en revue, à savoir la cryptographie et la Stéganographie, tout
en présentant les ressemblances et complémentation. Par la suite, les différents éléments
constitutifs d’un système de Watermarking par analogie avec les systèmes de communication
seront présentés. Avant de donner quelques domaines d’application, il faut expliquer les
contraintes principales à prendre en considération lors de la conception d’un système de
Watermarking. Finalement, pour l’implémentation de ces systèmes dans des applications
réelles, des considérations protocolaires doivent être prises en compte.
Le droit d’auteur est un système de protection des œuvres utilisé en France, autrement
dit le utilisé aux États-Unis. Sauf que les conditions de protection se différent entre les deux.
En France, elle est conventionnelle dès l’invention, pas de dépôt formel. Aux USA,
l’invention doit être tangible, durable et être déposée au Copyright Office affin de permettre
une action en justice. En France, le droit d’auteur est apparu à la suite de la révolution en
1791, autour du concept de personnalité unique de l’auteur d’une œuvre [21]. L’auteur doit
payer un droit de représentation et de reproduction sur son œuvre. On différencie le droit
moral : respect de l’intégrité de l’œuvre et droit de retrait, et les droits patrimoniaux :
reproduction et distribution, qui se perdent après 70 ans de la mort du propriétaire. Les
exceptions à la protection sont la liberté d’information, analyses courtes de l’œuvre,
reproduction dans une revue de presse et la liberté de création. Actuellement, la France
s’appuie sur le code de la propriété intellectuelle qui comprend la propriété littéraire et
artistique, c’est le droit d’auteur, et sur la propriété industrielle, c’est le brevet. Les critères de
24
Chapitre II : État de l’art du watermarking
protection d’une œuvre sont sa concrétisation intellectuelle, d’une idée non protégeable, à une
œuvre, et matérielle, mais surtout son originalité.
Un problème d’application du droit d’auteur est posé dans le cas numériques. Une
œuvre numérique peut être distribuée de manière légale sous forme concrète (CD, DVD), ou
via des plates-formes payantes de téléchargement qui permettent la rémunération de l’auteur.
A cet effet, il est très facile de faire une copie entièrement identique à l’œuvre numérique
originale, ainsi que de la distribuer. Le problème est devenu particulièrement pointu avec la
création du système P2P. Il s’agit d’un système d’échange de fichiers d’ordinateur à
ordinateur qui réunit près de 10 millions d’utilisateur dans le monde. Si la technologie elle-
même n’est pas illégale, le fait de partager des fichiers protégés par le droit d’auteur et les
ayants-droits ne sont pas rémunérés. Le téléchargement est légal, mais la mise en ligne
(upload) est soumise à autorisation, or dans le P2P est à la fois émetteur et récepteur. Le droit
français ajoute une complication secondaire en autorisant la copie privée. Son détournement à
des fins de piratage a conduit à la création d’une taxe sur les supports CD et DVD vierges,
destinés aux auteurs. Suite à une directive de 2001 du Parlement Européen, en 2006, une
nouvelle loi sur les «droits d’auteur dans la société de l’information» a été décidée et refait en
profondeur l’interrogatif des droits d’auteurs numériques [23].
25
Chapitre II : État de l’art du watermarking
œuvres est gérée par des systèmes numériques de gestion des droits d’auteur SNGD,
autrement dit en anglais DRMS (Digital Rights Management Systems) et aussi appelés
«verrous numériques». Ces systèmes ne sont concevables que dans l’environnement
numérique, renforcés par la possibilité de communications par réseaux. Les principales
sociétés qui commercialisent ces systèmes sont Microsoft, Sony, Thomson, Philips, IBM, HP.
Avec ces systèmes, l’application des droits des propriétaires se fait sur un ensemble de
licences d’exploitation octroyées aux utilisateurs d'œuvres culturels par un paiement. Un
système automatisé de rémunération constitue une partie des SNGD mais le but des SNGD est
d'automatiser toute la chaîne de contrôle de la reproduction et de la représentation de l'œuvre.
Des techniques de Watermarking sont utilisées par des systèmes de DRMS qui forment des
bases de données qui contiennent des informations sur le contenu, la quasi-totalité sur l’auteur
et les autres titulaires de droits. Cette information permet au système d’autoriser des tiers à
utiliser les œuvres en question. Généralement, deux modules fondamentaux sont comportés
par le système de gestion du droit d’auteur, l’un serve à l’identification du contenu et l’autre à
l’octroi d’une licence, ou parfois, aux autres transactions portant sur le droit, telles qu’une
cession complète.
26
Chapitre II : État de l’art du watermarking
l'œuvre, il faut donc la marquer pour que des outils techniques puissent garantir une sécurité
des transactions du fournisseur à l’utilisateur.
celui des titulaires de droits qui comprend les auteurs, les artistes, les interprètes et les
producteurs qui sont titulaires des droits exclusifs des œuvres, et pour les derniers
propriétaires des supports de fixation des œuvres,
celui du distributeur qui doit assurer l’encodage des œuvres et les droits pour les
diffuser au public,
celui de l’utilisateur qui achète des licences d'exploitation et du matériel analogique ou
numérique.
Une liste des composantes de la propriété intellectuelle est contenu par la convention
de Berne et de nombreuses lois nationales, où le droit moral et les droits économique deux
catégorie existante. La première représente le droit de paternité de l’œuvre et le droit
d’opposition à sa mutilation et la seconde représente les droits les plus importants : le droit de
reproduction, le droit de communication au public qui comprend, d’après l’article 8 du Traité
de l’OMPI (Organisation Mondiale de la Propriété Intellectuelle) sur le droit d’auteur, le droit
de “mise à disposition” et le droit d’adaptation. Vu à la section précédente, un système de
DRMS se préoccupe principalement par les droits économiques qui font l’objet d’une licence
ou d’une cession et qui se prêtent donc mieux à la gestion électronique qu’au droit moral.
Les données relatives à la gestion du droit d’auteur sont garanties par l’application à l’échelle
mondiale des traités de l’OMPI sur le droit d’auteur contre n’importe quelle modification
intentionnelle. Alors, l’OMPI a spécifié un cadre typique de la protection juridique des
documents numériques. Un traité sur le droit d’auteur a été signé le 20 décembre 1996, entrant
dans le cadre de la convention de berne révisée le 2 mars 1997. L’article 12 de ce traité
discute les « informations relatives au régime des droits d’auteur de documents sous forme
électronique » :
1- les parties contractantes doivent prévoir des sanctions juridiques appropriées et efficaces
contre toute personne qui accomplit l’un des actes suivants en sachant, ou, pour ce qui relève
des sanctions civiles, en ayant des raisons valables de penser que cet acte va entraîner,
27
Chapitre II : État de l’art du watermarking
permettre, faciliter ou dissimuler une atteinte à un droit prévu par le présent traité ou la
Convention de Berne :
i) supprimer ou modifier, sans y être habilitée, toute information relative au régime des droits
se présentant sous forme électronique ;
ii) distribuer, importes aux fins de distribution, radiodiffuser ou communiquer au public, sans
être habilitée, des œuvres ou des exemplaires d’œuvres en sachant que des informations
relatives au régime des droits se présentant sous forme électronique ont été supprimées ou
modifiées sans autorisation.
2- dans le présent article, l’expression « information sur le régime des droits » s’entend des
informations permettant d’identifier l’œuvre, l’auteur de l’œuvre, le titulaire de tout droit sur
l’œuvre ou des informations sur les conditions et modalités d’utilisation de l’œuvre, et de tout
numéro ou code représentant ces informations, lorsque l’un de ces éléments d’information est
joint à l’exemplaire d’une œuvre ou apparaît en relation avec la communication d’une œuvre
au public.
Aux États-Unis, une loi sur la protection des documents numériques à été signée par le
président Bill Clinton en octobre 1998. Elle porte le nom de « Digital Millennium Copyright
Act » [25]. Cette loi interdit la modification des moyens numériques (tatouage, cryptage)
protégeant la propriété intellectuelle. Elle interdit aussi le développement ou la vente d’outils
permettant d’enlever ces protections numériques. Toute personne violant la loi pourra
28
Chapitre II : État de l’art du watermarking
En Algérie, c’est l’office national des droits d’auteur et des droits voisins (ONDA) qui
s’en charge des problèmes des droits d’auteurs[26] . C’est un établissement public à caractère
industriel et commercial. Il est régi par les dispositions pertinentes de l'Ordonnance 03-05 du
19 juillet 2003 relative aux droits d'auteur et aux droits voisins ainsi que par le décret exécutif
05/356 du 21/09/2005 portant ses Statuts. Conformément à l’article 5 des dits Statuts,
l’ONDA a pour mission :
la protection des intérêts moraux et matériels des auteurs ou de leurs ayants droit et
des titulaires des droits voisins. Cette protection est assurée dans le cadre de la gestion
collective à travers la simple protection,
la protection des œuvrés du Patrimoine culturel traditionnel et des œuvres nationales
tombées dans le domaine public,
la protection sociale des auteurs et des Artistes interprètes ou exécutants.
la promotion culturelle, telle que définie à l’article 4 de l’annexe au décret 05/356.
Dans ce cadre, l’ONDA exerce toutes les attributions lui permettant la prise en charge
de ces missions.
Plusieurs méthodes sont crées pour sécuriser un document. la cryptologie est une
science que depuis des siècles et plus précisément depuis l’invention de l’écriture qu’elle
existe. La cryptologie est la science qui englobe les techniques de protection de données. Elle
regroupe la cryptographie, la stéganographie et la Cryptanalyses dont leurs premiers objectifs
sont différents. Ce besoin de sécurisation est motivé par des problèmes de confidentialité et
d’intégrité. Bien qu’elles fassent partie des sciences du secret, elles ont été utilisées avant le
commencement d’ère actuel à des fins militaires et diplomatique, le Watermarking est une
technique qui a émergé récemment et qui s’apparente beaucoup plus à la Stéganographie,
(voir Fig.27). Avec l’avènement de l’ère numérique et notamment avec l’apparition de
l’ordinateur, cette science de cryptologie a considérablement évolué. Elle est devenue une
discipline de recherche publique de l’informatique théorique basée sur des outils
mathématiques sophistiqués. L’objectif de cette section est de passer en revue ces différents
29
Chapitre II : État de l’art du watermarking
Cryptologie
Camouflage
Watermarking
d'information
Visible Invisible
Robuste Fragile
II.5.1. Cryptographie
La cryptographie est un mot grec signifiant écriture secrète. C’est l’art de chiffrer le
contenu d’un message et le rendre inexploitable. Au cinquième siècle avant J.C les habitants
de Sparte ont laissé les premières traces de procédé cryptographique : une bandelette de
parchemin était enroulée en spirale de manière très serrée le long d’un bâton. Le message était
sur le bâton enveloppé puis le parchemin était détaché. Une personne qui ne possédait pas un
bâton de même diamètre (faisant office de clé) ne pouvait pas enrouler correctement la
bandelette et lire le message [27]. Les armées de Jules César furent utilisé le premier procédé
de substitution, le message est crypté en substituant chaque lettre par une autre lettre d’un
alphabet décalé. La clé représentait le nombre de lettres de décalage [28].
30
Chapitre II : État de l’art du watermarking
impossible d’exposer librement les documents protégés. Par exemple, ce type de protection
serait inapproprié pour une galerie en ligne.
□ les algorithmes symétriques qui utilisent la même clé dans les procédés de cryptage et
décryptage du document,
□ les algorithmes asymétriques dont lesquels deux clés différentes sont utilisées : une clé
privée pour crypter et une autre clé publique pour décrypter.
L’un des schémas les plus connus est le procédé RSA (du nom de ses inventeurs Ron
Rivest, Adi Shamir et Len Aldeman, qui ont imaginé le principe en 1978) utilisé pour crypter
de nombreuses transactions sur Internet.
L’arrivée des réseaux et des œuvres multimédias a provoqué une apparition des
problèmes que la cryptographie ne pouvait résoudre seule. Les solutions sont portées par les
techniques de dissimulation de données ou « data hiding », qui depuis une dizaine d’années
constitue un domaine de recherche de plus en plus important. La Stéganographie et le
Watermarking sont ces techniques qui ont pour objectif de cacher un message utile dans un
message de couverture.
II.5.2. Stéganographie
31
Chapitre II : État de l’art du watermarking
Ces deux récits illustrent déjà les deux principales méthodes de Stéganographie
utilisées au cours des époques. Cacher physiquement l'existence d'un message peut être
essayé, comme sur le crâne d'un esclave. Ou alors le message sera dissimulé sur un support
qui transmet déjà de l'information, comme les tablettes de cire. Ces deux méthodes sont
toujours utilisées mais la seconde était la plus exploitée.
Au moyen âge, l'utilisation d'encres sympathiques ou invisibles est une autre technique
de Stéganographie. A l'aide de fluides organiques riches en carbone, le message secret est
envoyé en l’écrivant au milieu des textes écrits à l'encre. Une simple flamme, ou un bain dans
un réactif chimique, révèle le message et le rend visible à l’œil [30].
Durant la seconde guerre mondiale, en plus des techniques de l’encre invisible, des
méthodes plus sophistiquées sont utilisées à l'aide de moyens modernes, comme les
microfilms dissimulés sous des timbres postaux ou sur des couvertures de magazine. Les
microfilms sont de photographies minuscules, de la taille d'un caractère, mais qui peuvent
contenir l'équivalent d'une page de livre. Cette technique était très appréciée par les
Allemands [31].
II.5.3. Cryptanalyse
32
Chapitre II : État de l’art du watermarking
code protégeant un message chiffré. C’est la science qui étudie les techniques de tentation de
déchiffrement d’un message chiffré sans connaître la clé de chiffrement. Ce processus est
appelé une attaque.
Une attaque est souvent déterminée par les données qu'elle nécessite :
attaque sur texte crypté seul (ciphertext-only en anglais) : le cryptanalyste connaît des
exemplaires cryptés des messages, il propose des suppositions sur les messages
originaux qu'il ne connait pas. L’insuffisance d'informations rend la cryptanalyse plus
difficile.
33
Chapitre II : État de l’art du watermarking
Au début des années 90, les premiers articles traitant ce sujet de Watermarking sont
apparus, avec l'article de Tanaka sur une méthode pour cacher de l'information dans une
image [33]. En 1992 pour la première fois, le terme digital watermarking est cité par Andrew
Tirkel et Charles Osborne [34]. En effet, ce terme est originaire du Japon : Denshi Sukashi qui
se traduit en anglais par "Electronic Watermark". Même Paul Levinson a discuté pareillement
du Watermarking. L'utilisation de numéros de brevets intelligents est conseillé par lui, en
posant dans chaque élément technologique une puce électronique qui donnerait la liste des
inventeurs [35]. Ingemar J. Cox vulgarisa les techniques d'étalement de spectre pour le
tatouage numérique [1]. Dés 1995, le Watermarking a été un domaine majeur qui a fait l’objet
de nombreux articles et brevets particulièrement en traitement d’image, à cette effet, plusieurs
laboratoires et industriels sont dirigé vers cet axe. D’où en 1996 l’atelier IHW (Information
Hiding Workshop) a été créé, en 1999, Une conférence spécifique au sein de SPIE a été
organisée et en 2002 l’atelier IWDW (International Workshop on Digital Watermarking) a été
créé. Quatre journaux destinés aux problématiques de sécurité de l’information ont été crées :
IEEE Trans. on Information Forensics and Security et IEE Proc. Information Security en
2005, LNCS Transactions on Data Hiding and Multimedia security et EURASIP Journal on
Information Security en 2006. Cette motivation a inféré un accroissement d’entreprises dans
le domaine du Watermarking. Digimarc, firme pionnière et leader sur le marché, rassemble
des brevets de base sur le Watermarking celui de l’estampillage dont elle vend la licence. Elle
est identiquement auteur du module de tatouage des logiciels de traitement d’image connus
comme Adobe Photoshop, Paint Shop Pro ou bien encore Corel Draw. Verance l’a
concurrencé par des développements des outils de contrôle de flux audiovisuel Broadcast
Verification et ConfirmMedia. La compagnie Liquid Audio a développé également un système
de tatouage audio. Le SDMI (Secure Digital Music Initiative) est une société de compagnies
spécialisées dans les projets de tatouage audio. Les organisations japonaises JASRAC et RIAS
ont aussi actives dans ce domaine. En France, Nextamp et MediaSec, filiales de Thomson,
s’intéressent au suivi et à la sécurité vidéo. Notamment, l’institut National de l’audiovisuel
34
Chapitre II : État de l’art du watermarking
(INA) utilise le système de tatouage vidéo de Thomson pour une application de suivi des
transactions : le document téléchargé contient le nom de l’acheteur. L’institut Fraunhofer
(créateur du MP3) a annoncé en 2006 avoir développé un logiciel de tatouage audio
commercialisable [23]. On outre, le mot clé « Watermarking » est apparu dans les instances
internationales relatives à JPEG-2000 [36], MPEG-4 [37], ou encore DVD [38].
Clé k
Au sein des données du signal hôte, l'entrée du système est représentée par
l’information du message. Par supposition, cette information est donnée sous la forme d'une
chaîne binaire :
b= (b1,b2,……..bk) (4)
Avec bi (1,0). La chaîne b est référée comme étant le code de watermark, afin de ne pas
confondre avec le signal de Watermark qui sera présenté par la suite.
35
Chapitre II : État de l’art du watermarking
clé secrète k, dont l’objectif principal est d'introduire un certain secret pendant la phase
d’insertion. Elle est généralement utilisée pour paramétrer le processus d'intégration et rendre
l’extraction ou la détection du watermark impossible pour les utilisateurs non autorisés sauf
les personnes ayant droit.
Donc, la transmission d’un message par le support d’un document comporte trois
phases : l’insertion du message à caché dans le support, la transmission du document tatoué et
enfin l’extraction du message caché. L’enchainement des ces phases est représenté par la
(Fig.28) qui seront présenté par la suite.
a- encodage du message.
b- insertion du message.
c- dissimulation du message.
w= (w1,w2,……..wk) (5)
Ce codage consiste à ajouter (k) bits de redondance aux (n) bits d’information du
message. Les (k) bits additionnels servent à corriger les troubles du canal de transmission. Les
performances, concernant la faculté à corriger les perturbations du signal d’entrée, ont un
grand rôle pour le choix du code à utiliser, en tenant en compte les spécificités du bruit qui
brouille le canal de transmission. Les méthodes de codage sont inspirées de la théorie de
l’information et techniques utilisées dans le domaine des communications numériques, qui
sont présentées ci-dessous :
• Étalement de spectre
36
Chapitre II : État de l’art du watermarking
des canaux sont très bruités, susceptibles d'être affectés par des perturbations intentionnelles
comme le brouillage ou les interférences. En plus, ces techniques assurent un avantage en
terme de robustesse vis-à-vis des anomalies du canal de transmission, elles permettent aussi
d’assurer la confidentialité entre les différentes communications via un même canal de
transmission [39] [40] .
Dans le domaine du tatouage numérique, les codes correcteurs d’erreurs sont utilisés
afin d’effectuer le codage du message à dissimuler. Les articles[42],[43],[44],[45] sont des
œuvres qui font références à une utilisation potentielle de ces codes correcteurs d’erreurs pour
optimiser les algorithmes du watermarking en terme de robustesse. En effet l’exploitation de
ces codes est naturelle, si le problème de la robustesse du watermarking est considéré comme
une communication d’un signal sur un canal brouillé. L’utilisation des codes correcteurs dans
le domaine du watermarking reste un sujet ouvert, qui nécessite la conception de codes
compacts capables de prendre en compte les différentes attaques. Le processus de mise en
forme du message à cacher utilise plusieurs types de ces codes correcteurs qui sont présentées
dans [36], dont parmi eux sont :
37
Chapitre II : État de l’art du watermarking
• Codes de répétition
Le code de répétition est une manière plus simple d’encoder un message. Il consiste
tout simplement à répéter chaque bit du message un certain nombre de fois. A chaque bit du
message est associé un mot de code de taille n. Une première idée intuitive est de transmettre
deux fois chaque bit. Si la réception est différente, alors, il y a une erreur, mais elle est non
corrigeable. Il faut donc le transmettre trois fois. La correction d’une erreur se fait par groupe
38
Chapitre II : État de l’art du watermarking
de trois bits, mais deux erreurs provoquent une interprétation erronée. C’est un moyen intuitif
pour protéger un message. Tout simplement, Le décodage est effectué par moyennage et
seuillage des mots reçus. Ce principe de codage est très simple à mettre en œuvre et s’avère
souvent efficace lorsque le canal est tés perturbé et de capacité très faible [47].
• Concaténation de codes
Ce codage est l’association des types de codes différents, qui peuvent être un code à
répétition et des codes linéaires ou convolutifs. L’intérêt majeur de la concaténation des codes
réside dans l’obtention d’un code de distance minimale élevée, donc puissant, tout en
maintenant une complexité de codage et surtout de décodage raisonnable. On distingue
généralement deux types de concaténations :
- Série : en premier lieu le message est codé par le code externe, ensuite le code résultant est
codé par un codeur interne.
- Parallèle : le message est codé par le code C1 donnant une séquence S1 et parallèlement,
après un entrelacement facultatif, il est codé par un code C2 produisant une séquence S2. Le
mot de code résultant est le couple (S1, S2).
Finalement, b peut être laissé tel quel, conduisant ainsi à un schéma dans lequel le
code de Watermark est directement insérée dans (A). Dans ce cas, le signal de Watermark (w)
coïncide avec le code Watermark (b).
La modélisation d’insertion de la marque peut être représentée par une fonction ε qui
est paramétrée en entrée par (A) comme étant le document hôte à tatouer, (w) comme étant le
signal watermark et (k) comme étant une clé afin de générer en sortie Aw comme étant le
document marqué ou tatoué, alors:
ε ( A,k,w)= Aw (6)
Si le code de watermark est inséré directement dans A, l'équation (6) reste donc valable, car
39
Chapitre II : État de l’art du watermarking
Principalement, les équations (6) et (7) décrivent le même processus mais elles ont une
tendance à considérer le problème de l’insertion sous deux angles différents, tout dépend de
l’insertion du watermark dans le document (A). L’insertion est plus naturelle à réaliser dans
l’équation (6), tout simplement, en agissant sur le document hôte, de sens à modifier (A) de
sorte que l’obtention de l’ensemble des caractéristiques marquées fAw = (fw1, fw2,…..fwm) est
faite l’application de la fonction d’extraction Ƒ à Aw. Par contre, L’équation (7) tend à
modifier directement l’ensemble des caractéristiques fA par l’opérateur (*), par conséquent, le
processus d’insertion du watermark prend la forme figurée sur Fig.29 suivante.
A fA fAw Aw
-1
Ƒ (A) Ƒ (A)
Aw = Ƒ-1(fAw) (8)
La nécessité d’assurer que Ƒ soit inversible peut être assouplie en permettant à Ƒ-1 d’exploiter
la connaissance de (A) pour obtenir (Aw). Il s’agit dans ce cas d’une faible inversibilité.
Aw = Ƒ-1(fAw, A) (9)
40
Chapitre II : État de l’art du watermarking
phase est facilement extraite à partir du document hôte original, une possibilité acceptée par la
formulation (9). Fig.30 décrit schématiquement ce processus.
w
Amplitude
Amplitude Insertion marquée
DFT IDFT
A Phase Aw
Par contre dans le domaine spatial (équation (6)), ni l’inversibilité stricte ou faible de
Ƒ n’est demandée en général, puisque ε peut être définie comme une fonction opérant
directement.
En effet, Une bonne perception et une bonne conception des stimuli visuels et auditifs
aident à faire un bon ajustement et un bon contrôle de la phase d’insertion du watermark
surtout en termes d’invisibilité.
41
Chapitre II : État de l’art du watermarking
k A k A
(I) (II)
Fig.31 Représentation schématique des deux concepts du module d’extraction du watermark
Les différentes formes prises par la fonction de décodage / détection met en évidence
la distinction entre le watermark lisible et détectable. Cette fonction est notée par (D)
caractérisant le système. À cet effet, Le choix d’un mode parmi les modes d’extraction du
watermark envisageables dépendrait de l’application visée et des protocoles utilisés:
42
Chapitre II : État de l’art du watermarking
D (A’w, A, k) = b (10)
détectable. En entrée, la fonction (D) admet quatre arguments, elle résulte 1 si le watermark
est détectée ou 0 si non.
Mode aveugle (ou watermarking public) : c'est le cas où le document orignal n'est
pas disponible pendant le processus d'extraction, si la clé privée est aussi absente la détection
est dite à clé publique [3]. c’est le seul mode où l’extraction du watermark est réellement
difficile à cause de l’ignorance du document original et du watermark [37]. La robustesse du
système ne repose ici que sur la connaissance de la clé.
D (A’w , k) = b (13)
C’est le mode d’extraction le plus difficile à mettre en œuvre, mais il est également le
plus intéressant. Il faut donc anticiper soigneusement les attaques possibles. Ce mode est -
utilisable dans tous les systèmes des watermarking qui nécessitent une clé privée.
43
Chapitre II : État de l’art du watermarking
44
Chapitre II : État de l’art du watermarking
En effet, diverses caractéristiques du Système Visuel Humain (SVH) sont prises en compte et
utilisées, dans plusieurs des algorithmes de watermarking proposés afin d’obtenir une
satisfaisante imperceptibilité du watermark. Fréquemment, ces propriétés sont obtenues par
heuristiques en se basant sur des modélisations du comportement psycho-visuel humain.
II.7.2. Robustesse
S’il s’agit à des attaques involontaire, dans ce cas, la résistance du watermarking est
définit comme robustesse. Par exemple dans le cas d’une image, ces attaques ou
transformations peuvent être de types géométriques comme la rotation, le zoom, ou la
segmentation… Elles peuvent modifier certaines caractéristiques de l’image comme
l’histogramme des couleurs ou saturation... Et elles peuvent être de types de dégradations
fréquentielles de l'image comme la compression avec pertes, le filtres passe haut ou passe bas
ou la conversion A/N ou N/A ...
S’il s’agit à des attaques malveillantes, alors, la façon dont le watermarking résiste à
de telles attaques est caractérisé par la sécurité. Parallèlement, la cryptanalyse peut être faite.
Le pirate cherche donc à nettoyer le document tatoué de façon intelligente. Alors, il est sensé
à connaître l’algorithme. Généralement, il tente à trouver la clé qui lit le watermarking.
Couramment, une analyse approfondie de la technique de marquage utilisée est exigée.
Comme dans tous les axes proches de la cryptographie, l’assurance du système est
uniquement garantit par la confidentialité de la clé k. par contre, la confidentialité des
algorithmes mis en œuvre n’est pas garantie. Cette exigence correspond au deuxième principe
de Kerckhoffs [53]. Donc l’utilisation d’une clé secrète k rend le schéma irréversible : il est
impossible d’extraire le watermark sans la clé secrète.
45
Chapitre II : État de l’art du watermarking
46
Chapitre II : État de l’art du watermarking
Imperceptibilité
Compromis
Robustesse Capacité
47
Chapitre II : État de l’art du watermarking
II.7.4. Complexité
Pour certaines applications, l’insertion d’un watermark visible peut être envisagée.
C’est le cas par exemple des petit logos qui apparaissent en haut à droite des images de
journaux télévisés. Cette marque sert d’information aux consommateurs mais aussi
d’argument dissuasif. Dans ce sens Craver et al [57] ont développé une méthode pour la
protection des images digitales, en insérant un logo translucide qui recouvre la totalité de
l’image et sans gêner sa compréhension. Les avantages de cette méthode sont la facilité
d’implémentation et de détection du watermark, les inconvénients sont évidemment une très
grande fragilité aux attaques. En effet, il est très facile de supprimer la partie marquée de
l’image et en reconstruisant l’image par interpolation. De plus, cette solution ne convient pas
par exemple pour la vente d’images hautes qualités, et devient ridicule si l’on travaille sur des
signaux audio.
48
Chapitre II : État de l’art du watermarking
différence d’une insertion dans des en-têtes. Le watermarking dégrade le support et nécessite
la mise en place de l’insertion et de la détection
49
Chapitre II : État de l’art du watermarking
Comme exemple concret d’application est le « paiement à la séance » sur les chaînes
numériques et Internet. L’acheteur peut avoir l’intention de copie le document marqué, film
ou musique, pendant sa lecture afin de le disposer. En sachant que le document est tatoué d’un
numéro de série unique, les ayants droits se permettent de remonter jusqu’à le dissuader
éventuellement du pirater. Un autre contexte concernant les opérateurs de télévision à péage,
en rencontrant des difficultés dans l’identification des systèmes pirates et qui sont soumis à
des coûts importants de renouvellement des cartes à puce. Une identification des œuvres par
Fingerprinting est intéressante à des fines techniques, comme la contribution au maintien de
la protection par la révocation des systèmes pirates et le renouvellement des clés ou des
systèmes compromis [3].
Les services interactifs sont le plus adaptés à une telle application, pour lesquels il est
possible d’appliquer le Fingerprinting à la source, avant la diffusion. Cela fait du
Fingerprinting un moyen très complémentaire à la cryptographie.
50
Chapitre II : État de l’art du watermarking
51
Chapitre II : État de l’art du watermarking
watermarking robuste. La prouvassions de l'intégrité des données est faite par la récupération
de l'information du watermark et par sa comparaison avec le contenu réel de la séquence. S’il
existe une dissemblance considérée, la modification des données est donc prouvée.
L’exactitude du résumé inséré joue un grand rôle en ce qui concerne la capacité de localiser
les manipulations.
force brute : toutes les clefs sont essayées mais si la taille des clefs est trop grande
l’attaque serait donc impraticable.
reverse engineering : si le hardware ou le software contient la clef, alors celle-ci peut
être retrouvée. Par exemple, Johansen et al. ont fait du reverse-engineering d’un
lecteur DVD, ils ont extrait les clefs de décryptage et ensuite ils ont produit un
programme nommé DeCSS (Decrypt Content Scrambling System) afin de décrypter
n’importe quelle vidéo encryptée en CSS (Content Scrambling System) [58].
Copier le document en clair : le décryptage est fait d’une manière légale. Par exemple,
enregistrement par un VCR (Video Cassette Recording). La Solution proposée de
contre-attaque est de rendre impossible la copie. Par exemple, le système de Macro-
vision modifie le signal vidéo tel que le VCRs, il enregistre un signal non regardable
alors que le signal sur le téléviseur est parfaitement visualisable. Cette solution est
digitale et ne s’applique pas lorsque l’enregistrement via un enregistreur de DVD est
souhaité.
De ce fait, la solution proposée pour la première attaque est de tatouer une info pas de
copie « never-copy » sur le document et mettre un détecteur dans tous les appareils de lecture
du document. Le Problème qui se pose c’est que cette technologie restrictive n’est pas
52
Chapitre II : État de l’art du watermarking
vendeuse et de plus elle devrait être adoptée par tous les constructeurs. Il faudrait donc une loi
incitative mais il serait difficile de la faire accepter par tous les pays. Finalement, seule une
pression économique peut faire bouger les choses.
En fin pour la dernière attaque, Playback control est envisagé. C'est-à-dire lorsqu’un
lecteur ”compliant” voit la marque ”never-copy”, il vérifie l’authenticité du signal vidéo,
comme par vérification d’encryptage ou bien par vérification de signature, et si le signal n’est
pas authentifié la lecture est stoppée. Avec cette solution, l’acheteur a le choix d’acheter un
lecteur DVD compliant, acheter des DVD légaux et ne pas lire de DVD piratés ou d’acheter
un lecteur DVD ”non-compliant”, lire des DVDs piratés et ne pas lire des DVDs légaux.
53
Chapitre II : État de l’art du watermarking
détectent un signal spécifique, qui représente le watermark, inaudible indiquant une émission
FM en Dolby. Interaction d’un jouet avec ce qui passe à la télé, la modulation des intensités
des parcours des lignes produit un signal visuel et fréquentiel.
54
Chapitre II : État de l’art du watermarking
Cette section est terminée par dire qu’il est utopique d’espérer avoir un watermark
imperceptible, de grande capacité et qui soit aussi robuste à une très grande variété d’attaques
et de traitements. Il faut nécessairement chercher un compromis entre les trois contraintes
citées précédemment en tenant compte des exigences de l’application visée, autrement
expliqué, la fonctionnalité du watermark comme il est indiqué sur la Fig.33.
Robustesse
Capacité
Dans des applications réelles, l’utilisation du watermarking doit être achevée avec des
considérations protocolaires, comme par exemple la protection des droits d’auteurs ou
l’authentification des données. En outre, il est instructif d'analyser les exigences que les
problèmes de protocole imposent sur la technologie du watermarking et vice versa comment
les limitations technologiques du watermarking impactent la conception du protocole.
55
Chapitre II : État de l’art du watermarking
inconnues, un pirate (Y) prend le document tatoué (AWX) en insérant son propre watermark
(WY), en produisant un nouveau document tatoué AWXWY = A+ WX+ WY. Il est maintenant
impossible de décider si AWXWY appartient à (X) ou (Y), car il contient à la fois deux
watermark. Pour résoudre le problème, (X) et (Y) sont obligés à montrer s'ils sont en mesure
de présenter une copie du document qui contient leur filigrane mais ne contient pas le
filigrane de l'autre candidat. (X) peut facilement satisfaire la demande, car il possède le
document initial sans le code d'identification de (Y), mais pour (Y) ceci est impossible, étant
donné que le document entre ses mains est une copie du document tatoué de (X). Cependant,
des précautions doivent être prises, pour ne pas être sensible à une attaque plus subtile connue
comme l'attaque SWICO (Single-Watermarked-Image-Counterfeit-Original). En effet, en
supposant que la technique de tatouage utilisé par (X) n'est pas aveugle, alors pour révéler la
présence du watermark le détecteur a besoin de comparer le document tatoué avec l'original
comme par une simple opération de soustraction. (X) peut utiliser le document original pour
montrer que celui de (Y) contient son watermark et qu'il possède une copie du document AWX
contenant WX mais pas WY, donc:
II.10. Conclusion
56
Chapitre II : État de l’art du watermarking
57
Chapitre III:
Watermarking des images
fixes
Chapitre III: Watermarking des images fixes
À cette ère, La numérisation, autrement dit la digitalisation, a pris une place de plus en
plus importante et intéressante dans le monde avec l’évolution d’Internet et plus
particulièrement les développements des nouveaux moyens de communication. Pas à pas les
appareils photo numériques écartent et remplacent les anciennes pellicules chimiques, les
lecteurs DVD remplacent les magnétoscopes ainsi que les Compact Discs ont pu le faire avec
les disques vinyles. Les traitements et les manipulations des données numériquement et
facilement offerts par les ordinateurs ont provoquée un intérêt que le monde porte à ces
nouveaux supports numériques. Alors, cette nouvelle ère pose de sérieux problème de droits
d’auteurs : l’image avec les photos de presse, le son avec les Compacts Discs et la vidéo avec
les DVD sont les premiers supports exposés et touchés par le piratage. Par conséquent, c’était
la principale motivation des chercheurs scientifiques et des industriels qui les a poussé à faire
des recherches scientifiques en dépensant beaucoup argent afin de d’étudier et développer
diverses méthodes de sorte à empêcher ou au moins freiner la copie de ces œuvres
multimédia. Alors, L’une de ces techniques est le watermarking.
III.3.1. Définition
59
Chapitre III: Watermarking des images fixes
watermarking est protégé par un code secret. Seules les personnes ou les organismes autorisés
savent si l’image est tatouée et lisent cette watermark. Cette exigence se concrétise dans les
algorithmes de watermarking par l’usage d’une clé privée cryptographique appartenant au
propriétaire de l’image [3].
Opérateur
Watermark insérée Image marquée
d’insertion
Opérateur
Watermark extraite Image Attaqué
d’extraction
Fig.34 Représentation d’un schéma général d’un système de watermarking d’image
Cette étape consiste à introduire un watermark (w) dans une image (Io) afin d’obtenir
une image tatouée (Iw), de sorte à identifier le propriétaire. La marque insérée (w) dépend
d’une clé secrète (k) et aussi du message à insérer b=(b0,b1,……….,bk). Cette insertion peut se
faire selon deux cas, soit dans le domaine spatial ou soit dans le domaine transformé. Dans le
premier cas la fonction de marquage ε peut être exprimée par l’équation 17 comme suite:
ε (Io, w, k) = Iw (17)
Dans le cas du domaine transformé, la fonction de marquage (ε), obtenu par une
ε (T(Io), w, k) = Iw (18)
60
Chapitre III: Watermarking des images fixes
Donc l’opération d’insertion de la marque est définie comme une application (ε) de
l’espace des watermark (W), de l’espace des clés (K) et de l’espace des images(I) dans ce
dernier. Par conséquent, un watermark (w), une clé (k) et une image hôte (Io) correspondent à
une image tatouée (Iw) [54].
ε: (W, K, I) → I
T
Image Image
Insertion
originale Tatoué
Mise en forme de
(b0,b1,…….,bn-1) watermark (w0,w1,…….,wn-1)
T
Image Lecture du
Extraction
Tatoué watermark
(w0,w1,…….,wn-1)
T
Image Décodage
originale
(b0,b1,…….,bn-1)
k
Fig.35 Représentation de phase d’insertion et de phase d’extraction d’un watermark
tous les processus du watermarking. Maintenant, les propriétés que l’application (ε) doit
satisfaire et définir les espaces de départ et d’arrivée W, K et I est précisé et décrit par :
a. Fonction d’insertion
Contrainte d’imperceptibilité
N’importe quel utilisateur ne peut remarquer visuellement une différence entre l’image
tatoué et l’image originale, Le marquage doit donc être imperceptible et invisible. Cette
61
Chapitre III: Watermarking des images fixes
propriété très importante est liée à deux raison considérables. Premièrement, le marquage doit
évidemment laisser la compréhension facile et sans ambigüité de l’image, celle-ci doit
conserver toute sa qualité artistique ou commerciale. Deuxièmement, le watermark doit
difficilement être détruit par un piratage.
Afin d’obtenir une imperceptibilité garantie du watermarking, les chercheurs, dans la
majorité des algorithmes proposés, tiennent en compte diverses propriétés du Système Visuel
Humain (SVH). Souvent, ces propriétés sont trouvées à partir d’heuristiques et elles proposent
des modélisations du comportement psycho-visuel humain. Généralement, un seuil de
perceptibilité est calculé à partir de l’image originale, les modifications de l’image se font en
faisant une comparaison par rapport à ce seuil.
Une fois l’image tatouée, l’imperceptibilité des distorsions causées doit être assurée.
Alors, l’évaluation de cette contrainte est couramment faite en utilisant le PSNR (Peak Signal
to noise Ratio) pour quantifier les dégradations de l’image tatouée.
Sûreté du watermarking
Inversibilité de (ε)
inversibilité n’est pas obligatoire. Mais si les ayant-droits de l’image veulent ôter la marque
afin d’ajouter une autre, celle-ci doit être obligatoirement trouvée, par exemple, en cas de
62
Chapitre III: Watermarking des images fixes
Dans un système de watermarking, l’application (ε) doit être bijective. (ε) est
bijective si et seulement si quelque soit Iw il existe un et un seul triplet (w, k, Io) tel que
ε (w, k, Io) = Iw. Ce qui signifie, toute image marqué lui correspond un triplet d’entrée une
image originale Io, une clé k et un watermark w. Dans le cas contraire, il y aura une situation
d’impasse. Par exemple, si une image marquée appartient à deux propriétaires différents, il
existe donc deux couples (w, k). De ce fait, l’appartenance de l’image à l’un des deux
propriétaires devient difficile à déterminer. Alors si l’application (ε) n’est pas bijective, une
solution est suggérée afin d’éviter cette situation, il faut limiter les espace d’entrée du système
en exigeant une structure fixée à la clé et au watermark. Il faut imposer de plus que la clé soit
fonction de l’image originale, l’attaquant génère difficilement le faux triplet solution
(wf, kf, If). Généralement, un tiers de confiance intervient dans le protocole du watermarking,
par exemple, une clé privée est délivrée pour chaque image.
b. Espaces d’entrée
Certains algorithmes utilisent une structure prédéfinie du watermark, par exemple une
succession de M-séquences. La taille du watermark est ainsi toujours supérieure à celle de
l’information qu’elle porte.
63
Chapitre III: Watermarking des images fixes
Par exemple, les endroits d’insertion du watermark sont choisis par les informations de
la clé k, issue d’un processus cryptographique. Dans d’autres schémas dits à étalement de
spectre, la clé génère un motif qui sera utilisé comme vecteur du watermark.
Par principe, le marquage est valable pour n’importe quelle image doit. Évidemment,
il est impossible de marquer les images de taille trop petite car quelques pixels sont
insuffisants pour contenir le watermark, même, s’il y aura une possibilité il y aurait une
déformation visible de l’image originale. Généralement, les processus de watermarking
exigent la taille minimale des images hôtes à 512×512 pixels ou parfois à 256×256 pixels. Ce
dernier choix paraît raisonnable puisque les industriels les appellent «imagettes» et ne leur
confèrent pas de valeur commerciale. En effet, les images de petite taille sont excluent de
l’espace des images hôtes par les schémas de watermarking. Cette limitation de l’espace de
départ entraîne des problèmes de robustesse. Certainement, une attaque dite mosaïque utilise
cette restriction afin d’invalider l’extraction du watermark.
Il est évident que le support doit respecter d’autres contraintes afin de pouvoir
dissimuler le watermark. Par exemple, si l’image est trop monotone, le schéma d’insertion du
64
Chapitre III: Watermarking des images fixes
Une image est formellement une application I de l’espace des coordonnées spatiales
dans un ensemble de valeurs quantifiées : à chaque couple de coordonnées (x, y) de l’image,
une valeur I(x, y) est associée, appelée usuellement un pixel. Selon les modes de
représentation, la valeur d’un pixel est exprimée de façons différentes : pour les images
couleurs, la valeur d’un pixel est contenue dans un triplet (R, G, B) ou (Y, U, V). Dans la
première représentation, R désigne la quantité de rouge, G celle de vert et B celle de bleu,
dans la seconde, Y est la luminance du pixel, U et V étant des paramètres de chrominance. Les
images dites à niveau de gris ne sont représentées que par les valeurs de luminance Y. Le
système visuel humain étant moins sensible à la luminance qu’aux chrominances, les
algorithmes de watermarking ne modifient que ce paramètre.
L’extraction du watermark est une étape très importante. Elle joue un grand rôle dans
la robustesse d’un système du watermarking. Pour cela cette phase exige un ajout de diverses
techniques propres à elle afin d’accroître la robustesse du watermarking. Certains algorithmes
appliquent un filtrage de l’image marquée avant d’entreprendre la vérification du
watermarking [60]. D’autres algorithmes produisent un marquage comprenant des bits dont
les valeurs sont prédéfinies afin de faire une première estimation de l’attaque que peut avoir
l’image [61]. Ces derniers algorithmes sont convenables à la mise en place de seuils de
décisions adaptatifs. Finalement, les outils couramment utilisés, en cas de problèmes où une
de décision est prise, dépendent des tests d’hypothèses qui font également parti. En
watermarking d’image, ils ont particulièrement leur intérêt lorsque le watermark est connue et
qu’il faut que sa présence dans telle image soit vérifiée, le plus fréquemment par corrélation.
Alors, l’opération d’extraction comprend deux parties :
La détection du watermark, d’une part, et le décodage de celle qui est présente, d’autre
part. La phase de détection consiste à vérifier la présence du watermark dans l’image tatouée
et attaquée, évidemment avec la clé k. La phase de décodage consiste à calculer une
estimation du message contenu dans le watermark (Fig.35).
65
Chapitre III: Watermarking des images fixes
Comme il est évoqué et détaillé au deuxième chapitre de cette thèse (sec II.6.3), il
existe plusieurs modes d’extraction de la marque. Selon les différents schémas, l’image
originale peut être utilisée ou non lors de l’extraction de la marque. Donc le choix du modèle
dépendra de l’application visée et des protocoles utilisés. On distingue :
• Le mode aveugle.
(20)
(21)
(22)
66
Chapitre III: Watermarking des images fixes
Où I(m, n) est la valeur du pixel (m, n) de l’image de référence et I*(m, n) celle de l’image à
tester, les deux images étant de taille [M x N].
(23)
Où 1+ ( , ) représente la variance locale de l’image dans une fenêtre centrée sur le pixel
de coordonnées (m, n).
(24)
Afin d’évaluer la qualité des images compressées par JPEG, le modèle de Watson[64],
[65] a été spécialement développé. Ce modèle estime la distorsion perceptible par l’œil
humain dans le domaine TCD (Transformée en Cosinus Discrète). Il s’applique en
s’effectuant sur des blocs DCT 8×8 de l’image. L’erreur de quantification est pondérée par un
seuil de visibilité qui dépend essentiellement de trois facteurs. Le premiers est le modèle de
sensibilité de l’œil, c.-à-d. table déterminée expérimentalement donnant les réponses de l’œil
à des stimuli isolés, le deuxième et le troisième sont des modèles de masquage l’un adapté à la
luminance et l’autre au contraste. Afin d’obtenir une mesure globale de l’erreur perceptible,
les erreurs de quantification pondérées pour chaque couple de fréquences sont sommées sur
67
Chapitre III: Watermarking des images fixes
chacun des blocs constituant l’image. Les résultats sont ensuite sommés sur l’ensemble de
l’espace TCD en utilisant la sommation de Minkowski. Le nombre de différences perceptibles
(JNDs) exprime La distorsion.
III.4.2. Attaques
Afin de permettre d’identifier facilement les différentes attaques que peut subir une
image tatouée, il est essentiel d’élaborer une classification avant de les décrire. Par
conséquent, une répartition de ces attaques en plusieurs classes permet au concepteur d'un
algorithme de watermarking et à l'utilisateur du système de watermarking l'identification des
obligations de sécurité et l’évaluation de la facilité d'utilisation de la technologie de
watermarking. Subjectivement, parmi les classifications qui sont adoptées:
• une classification basée sur l’intention d’utilisateur de l’image tatouée. Dans ce cas, les
attaques innocentes et les attaques malveillantes sont différenciées ;
• une classification mise selon l’étape défaillante du watermarking. En effet, si des attaquants
essayent par exemple d’ôter le watermark, c’est l’étape d’insertion qui est ciblée. Comme ils
peuvent anéantir le tatouage, en troublant par exemple le message dans du bruit, c’est alors
68
Chapitre III: Watermarking des images fixes
Malgré que ces classifications sont esquissées selon des points de vue différents, mais
elles unissent quasiment les mêmes attaques. La première classification est optée et selon
laquelle les différentes attaques que peut subir une image tatouée sont décrites dans ce qui
suit.
La classe des attaques innocentes représente tous les traitements ou les manipulations
utilisées par les traiteurs d’images qu’ils soient scientifiques, photographes ou infographistes
qui ont comme objectif de modifier ou de masquer certaines caractéristiques de l’image. Il est
impossible d’élever un répertoire complet de ces traitements parce qu’ils sont nombreux mais
les plus couramment utilisés sont présentés ci-dessous :
69
Chapitre III: Watermarking des images fixes
mathématique pour les échantillons de l'image pour les projeter dans un espace où les
coefficients obtenus peuvent être considérés comme presque indépendants, et où la
modélisation de la perception est plus facile; les transformations les plus courantes sont la
DCT, par exemple dans le JPEG standard, Fig.36 illustre ce cas, ou la TOD , par exemple
dans la norme JPEG2000. En principe, cette première étape n’entraine aucune perte
d'information étant la transformation réversible. La seconde étape consiste à quantifier des
coefficients transformés: c'est dans ce processus que les informations de détails, composante
haute fréquence de l’image, sont perdues en raison de la nature irréversible du processus de
quantification ainsi que l’apparition de la géométrie des blocs pour des taux de compression
élevés. Finalement, dans la troisième étape, les coefficients quantifiés subissent un codage
entropique, par exemple par le codage de Huffman ou le codage arithmétique, sans perte
d'information.
Filtrage : l’opération de filtrage est considérée comme l’une des attaques involontaires. Le
plus souvent, son utilisation est nécessaire afin de passer à d’autres traitements de l’image.
Donc, afin d’améliorer l’aspect d’une image, les filtres sont principalement parmi les outils
de base de traitement d’image. Par exemple, un filtre passe bas est utilisé en rendant une
image plus douce par une opération de lissage ou en atténuant un bruit présent dans l’image.
Ce filtre a pour effet de réduire les composantes hautes fréquences de l’image et par
conséquent les composantes hautes fréquences du watermark se dégradent, comme il est
indiqué sur Fig.37.(b). Le rehaussement de l’image est un autre exemple où l’image devient
plus contrastée, évidemment, il y aurait une bonne visibilité de ses détails et de ses contours,
ceci est illustré sur Fig.37.(c). Par conséquent, les composantes hautes fréquences du
watermark sont accrues.
70
Chapitre III: Watermarking des images fixes
71
Chapitre III: Watermarking des images fixes
72
Chapitre III: Watermarking des images fixes
73
Chapitre III: Watermarking des images fixes
faille propre à un schéma de watermarking particulier, sont considérés comme des attaques
malveillantes. Celles-ci sont réalisées soit d’une manière dite aveugle, sans connaître
l’algorithme spécifique utilisé pour le watermarking, soit d’une autre dite informée en
exploitant des informations sur l’algorithme de watermarking d’image. Parmi les attaques
malveillantes les plus courantes dans le domaine du watermarking des images sont:
Attaques d’effacement par débruitage : Souvent, le watermark insérée dans l’image est
identique à un bruit. Les pirates peuvent donc appliquer tout simplement au document tatoué
des méthodes classiques de débruitage, comme par exemple le filtres de Wiener, le filtre de
Kalman, l’estimation du maximum a posteriori, ou encor ondelettes, multi-fractal, afin de lui
retirer l’estimation du watermark. Sous certaines conditions, le signal résultant sera proche du
signal original. Par exemple, Langelaar et al. [66] ont proposé une attaque basée sur le filtrage
non linéaire, qui est spécifique aux algorithmes de watermarking d’images utilisant
l’étalement de spectre. Le principe général consiste à estimer le watermark à partir de l’image
tatouée Iw. Dans ce cas particulier, un filtre médian 3×3 déterminé expérimentalement est
utilisé pour produire l’image filtrée I’w.
’ = 3×3 ( ) (25)
Une première approximation du watermark est obtenue par la différence entre l’image tatouée
et l’image filtrée, équation (26)
′= − ’ (26)
Avant de faire la soustraction, le watermark estimé est filtré une deuxième fois par un filtre
passe haut, ensuite pondéré par un facteur d’échelle, déterminé expérimentalement, afin
d’avoir l’approximation finale du watermark . Fig.39 illustre le principe de ce concept.
+ Nouvelle image
Image tatouée originale Î
+
Estimation de la W’ Facteur d’échelle
marque
Estimation du
masque perceptuel
Fig.39 Représentation d’un schéma d’effacement du watermark par estimation
74
Chapitre III: Watermarking des images fixes
Parmi ces attaques suscitées, les attaques d’effacement par remodulation sont un cas
particulier. Il se base sur une modulation inverse de l’opération d’insertion du watermark; en
faisant face aux différentes exigences de la qualité de l’image tatouée, d’une part et à
l’effacement du watermark, d’autre part. Les œuvres de Voloshynovsky et al. [67] se
marquent dans cette pensée. En effet, ils ont tenté à estimer le watermark par la méthode du
maximum à posteriori (MAP). L’estimation de la marque est alors soustraite de l’image
tatouée et afin de garder une information haute fréquence, une version modulée de la
prédiction est ajoutée à nouveau sur l’image.
Attaque par copiage ou « Copy Attack » : cette attaque consiste à copier le watermark
dans une autre image [68]. Généralement, elle est effectuée en trois étapes, comme il est
indiqué sur Fig.40. Premièrement, une estimation basée sur le processus de débruitage du
watermark est calculée. Deuxièmement, un masque perceptuel est déterminé afin d’adapter le
watermark estimé à l’image cible. Troisièmement, le watermark obtenu est inséré dans
l’image cible afin d’obtenir une version marquée. L’originalité de ce type d’attaque revient à
Kutter et al. [2]. Dans leurs œuvres, ils suggèrent une technique fondée sur la prédiction dans
le domaine spatial afin de copier le watermark pré-inconnu. L’objectif est de concevoir, tout
simplement, un litige lors de l’authentification du propriétaire. A ce fait, le pirate peut se
défendre, lors de la confrontation avec le propriétaire, en disant que le logiciel détection
découvre le watermark sur plusieurs autres images appartenues par pirate.
Estimation du
masque perceptuel
Attaque par mosaïques Petitcolas [69] a proposé ce type d’attaque qui est très simple, mais
inévitable en posant de problèmes sérieux aux systèmes de détection du watermark. Le
concept est de diviser l’image marquée en petites imagettes, qui sont ensuite unies les unes
aux autres afin de restituer visuellement l’image originale, Fig.41 illustre ce principe.
L’image restituée peut être donc aisément regardé sans remarquer du traitement,
75
Chapitre III: Watermarking des images fixes
76
Chapitre III: Watermarking des images fixes
Attaque IBM ou « deadlock » : l'attaque IBM concerne la protection du droit d’auteur [72].
Elle prend plusieurs formes différentes et cela selon la possibilité d'accès du pirate à l'image
originale. Afin de faire une distinction entre le watermark du propriétaire du droit d'auteur et
celui du pirate, les lettres o et f, respectivement, seront utilisés. L'hypothèse de base de cette
attaque, c’est que la corrélation entre les deux watermarks est très faible, ce qui est probable.
(27)
En outre, l'image taouée Iw et la fausse image originale If sont créées selon les équations
suivantes :
(28)
(29)
(30)
L’obtention de l’image tatouée Iw est faite par l'intermédiaire d'une fonction d'insertion
ordinaire, tandis que la création de la fausse image originale If est basée sur l'inversion de la
fonction d'insertion d'un système de watermarking. Dans le cas de la détection non-aveugle
(informed detection), le propriétaire du copyright peut démontrer que Wo se trouve dans Iw
ainsi que dans la fausse image originale If par la construction de la différence qui devrait être
proche de Wo pour une méthode robuste:
(31)
(32)
=0
Pourtant, le pirate peut aussi prouver la présence de son watermark Wf dans l’image tatoué Iw
et dans l’image originale Io.
(33)
=1 (34)
=0
Craver et al. [73] ont proposé cette attaque malveillante dans un rapport du groupe IBM où la
notion d’inversibilité du watermarking est introduite. Afin de démonter cette attaque, Ils l’ont
appliquer sur les systèmes de watermarking dont la détection est non-aveugle en utilisant
l'algorithme de Cox [1]. La force de la détection mesurée par Cτ était presque identique. Afin
de faire face à ce type d’attaque, ils ont proposé l’utilisation des watermarkings non
77
Chapitre III: Watermarking des images fixes
inversibles en faisant dépendre le watermark W, uniquement de l’image originale Io, par une
fonction de hachage H(Io). Par conséquent, en termes de watermarking d’image, il devient
donc impossible de soustraire un watermark à une image tatoué, d’une part et d’autre part, il
est impossible d’extraire un watermark depuis une image qui n’est pas été tatouée.
Attaques par collusion: ce sont des attaques cryptographiques les plus difficiles à s’assurer
en watermarking d’image [74], [37]. Ces attaques ont lieu lorsque différentes watermarks sont
insérés dans les mêmes images, images identiques. Alors, ces images sont communes en
plusieurs opérations : moyenne, recherche de propriétés statistiques communes dans différents
domaines, recherche d’informations sur la localisation du watermark…, afin de produire
illégalement des images non tatouées. Généralement, deux cas sont différencie:
- Premièrement, toutes les images disponibles comportent le même watermark. Dans ce cas,
la collusion consiste à faire une estimation du watermark dans chacune des images tatouées,
faire une combinaison linéaire de ces différentes estimations afin d’obtenir un watermark
optimisé, enfin, effacer le watermark de toutes les images tatouées par l’une des attaques
d’effacement vues précédemment, par exemple attaque par remodulation. Pour face à ce type
d’attaque, le seul moyen est de rendre le watermark fortement lié au contenu de l’image, de
telle sorte qu’il serait impossible d’avoir le même watermark dans les différentes images
tatouées, ce qui est réalisable, par exemple, par l’adaptation perceptuelle du watermark ;
- Deuxièmement, en supposant qu’il y a plusieurs copies d’une image taouée contenants des
watermarks différents. Ce cas est identique à celui des applications d’estampillage
(fingerprinting) où chaque image distribué est tatoué avec l’identifiant du destinataire.
L’image résultante de la moyenne des images tatouées est de même qualité que ces dernières.
Elle contient tous les watermarks des images utilisées, mais leurs énergies sont fortement
affaiblies. Généralement, si N copies marquées différemment sont moyennées, l’énergie de
chaque watermark dans l’image produite est diminuée par (1/N²). Alors, la détection serait à la
fois troublée par cette diminution d’énergie et des interférences possibles entre les watermark.
Attaques d’évaluation des performances ou « Benchmarking »
L’évaluation dans n’importe quel domaine est un problème universel. Le
watermarking est l’un de ces domaines dont la nécessité de normaliser les attaques contre
lesquelles les algorithmes doivent être évalués en termes de confidentialité, de sécurité,
d’indétectabilité de watermark et ainsi de suite. Actuellement, plusieurs recherches sont en
cours afin de concerter des dispositifs pour avoir un système d'évaluation de watermarking
plus efficace. Alors, les chercheurs ont crées des bancs de tests ou logiciels en permettant des
78
Chapitre III: Watermarking des images fixes
manipulations spécifiques dont le but est de détruire directement le watermark contenu dans
l’image. Parmi les logiciels, les plus référencés, réalisant de telles attaques sont :
III.5. Conclusion
En concluant ce chapitre par dire qu’une vision globale d’un système de watermarking
d’image fixe est présentée en décrivant son schéma qui est généralement composé d’un
module insertion et d’un module extraction ou détection. Alors, il faut qu’une approche
globale doive être choisie pendant la conception, en prenant en compte une précaution
spécifique à la phase de détection du watremark, dès la conception du module d’insertion.
Malgré que les techniques de watermarking d’image aient atteint un certain degré d’évolution,
mais malheureusement, elles dépendent toujours à un éventail extrêmement large de
contraintes. En effet, le cahier des charges d’un système de watermarking n’est pas arrêté ce
qui rend le certificat d’un algorithme impossible face à toutes les attaques éventuelles. Ces
différentes attaques présentées dans ce chapitre montrent qu’il est nécessaire de réfléchir à la
conception de l’algorithme en termes d’applications. Une fois ces dernières sont déterminées,
il serait possible de prévoir les attaques afin de les empêcher. De ce fait, le chapitre suivant est
consacré à un autre détail des systèmes de tatouage numérique d’une image en décrivant leurs
schémas additifs et substitutifs, leurs domaines de travail spatial et fréquentiel ainsi que les
méthodes déjà utilisées dans cette discipline, afin de concevoir une bonne conception d’un
système de watermarking d’image.
79
Chapitre IV : Méthodes
de watermarking d’images
Chapitre IV : Méthodes de watermarking d’image
- Schéma d’insertion du watermark : soit il est un schéma additif où le watermark est ajouté
à des composantes de l’image originale ou soit il est un schéma substitutif où le watermark
remplace quelques composantes de l’image ;
- La stratégie d’insertion du watermark, c’est la manière de transformer le message à
dissimulé en watermark numérique et sa mise en forme, concernant la redondance, le codes
correcteurs et l’utilisation d’un masque psycho visuel, en l’adaptant à l’image à marqué ;
- La manière de fusionner intimement le watermark avec l’image est une modulation. Le
concept se base couramment à exiger une relation binaire entre les bits du message et des
caractéristiques choisies de l’image porteuse ;
- Le choix de l’espace de travail : Le watermark est inséré soit dans le domaine spatial, soit
dans le domaine transformée qui sont décrits dans ce chapitre;
- La méthode utilisée pour détecter ou extraire le watermark ;
- La classe d’attaques ciblées, qui sont détaillé dans le chapitre précédent.
Dans ce chapitre, ces différents paramètres de distinction des schémas de
watermarking sont présentés. Enfin, des méthodes utilisées dans le domaine du watermarking
d’images fixes sont décrites en les séparant en méthodes spatiales et fréquentielles.
81
Chapitre IV : Méthodes de watermarking d’image
Comme c’est indiqué dans le chapitre précédent, la phase d’insertion est une étape très
importante dans les systèmes de watermarking, sur laquelle l’imperceptibilité, la robustesse et
la capacité du watermark, se basent. Elle détermine l’opération qui consiste à transformer
une image Io et une watermark w à une image marquée Iw. Trois principaux types d’insertion
sont connus: l’insertion additive, substitutive avec dictionnaire et substitutive avec
contraintes, Qui sont totalement différents selon les principes de codages qui leurs sont
associés.
Généralement, Les schémas additifs sont les plus utilisés par de nombreuses méthodes.
Ils se basent principalement à ajouter une watermark w qui représente un signal, comme étant
un bruit, à des composantes de l’image Io. L’énergie de watermark w doit être très inférieure à
celle de l’image Io, afin d’avoir une valable imperceptibilité. Alors, Un système de
transmission très fortement bruité est confronté. Dans ce cas et pour faire face à cette
difficulté, il faut mettre en forme le signal de sorte qu’il puisse être détecté malgré le bruit
causé par l’image, d’une part, et par les attaques, d’autre part.
w= o+w (35)
Fig.42 illustre ce schéma en représentant les différentes étapes qui constituent ce type de
watermarking et qui sont comme suite :
1 - extraction des composantes caractéristiques de l’image Io. Cette démarche est faite, soit
directement de l’image ou soit à l’aide d’une transformation fréquentielle (DCT, TFD,
TOD,…). Afin d’avoir un caractère secret au domaine d’insertion noté C(k) crée par ces
caractéristiques qui sont organisées en utilisant une clé secrète k ;
2 - génération du watermark à insérer, en combinant le message à dissimuler m et la clé
secrète k, par un générateur noté G :
w = G (m, k) (36)
Cependant, l’image Io peut intervenir dans la génération de w, soit par l’utilisation d’un
masque perceptuel, soit dans une adaptation au marquage informé alors :
w = G (m, k, o) (37)
82
Chapitre IV : Méthodes de watermarking d’image
Ck (Io) Ck (Iw)
Io Transformation Iw
Transformation Inverse
w
Message m Générateur du
watermark
Clé k
Iw Ck(Iw)
Transformation Extraction Décodage
83
Chapitre IV : Méthodes de watermarking d’image
Les schémas substitutifs sont principalement moins utilisés que les schémas additifs,
par les méthodes exploitées dans les systèmes de watermarking d’image fixe, dont le principe
est de remplacer des composantes caractéristiques de l’image par le watermark.
Généralement, deux façons sont connues:
- la première appelée marquage substitutif avec dictionnaire, qui se base sur la substitution
du signal original par un mot issu d’un dictionnaire noté D qui est divisé en sous-dictionnaires
Dm dont chacun correspondant à un message possible m. Pour tenir en compte la contrainte
d’indétectabilité et l’introduction du message, le mot de code inséré doit dépendre à la fois du
message secret et de l’image originale, ce qui est généré par l’équation (37). Mais ici le
générateur est un opérateur par choix, exprimé par :
- la seconde appelée marquage substitutif avec contraintes, qui se base sur l’exigence d’un
ensemble de contraintes aux données tatouées.
4- ces composantes tatouées sont ensuite réintégrées pour obtenir l’image marquée.
84
Chapitre IV : Méthodes de watermarking d’image
Ck(Io) Ck(Iw)
La détection du watermark inséré, est une lecture qui ne peut confirmer que la
présence du watermark dans l’image, en l’effectuant directement à partir des composantes
extraites de l’image tatouée à l’aide de la clé k. La composante remplacée F(Ck(Io),w(k)) doit
donc avoir des caractéristiques remarquables. Un préambule, composé d’une séquence
prédéfinie, peut par exemple être inséré afin d’être utilisé lors de la détection [81]. Fig.45
montre la phase de détection pour un schéma substitutif qui peut donc être décomposé en
quatre étapes :
Absence du watermark
Contrainte Décodage
de message
Fig.45 Représentation de détection du watermark pour les schémas substitutifs
85
Chapitre IV : Méthodes de watermarking d’image
Donc en concluant cette section par dire que les schémas additifs font le signal hôte,
qui est l’image à tatouer, comme un bruit dégradant la performance de la transmission, même
en l’absence d’attaque. Il est donc possible d’avoir des erreurs d’extraction. Par contre, dans
le cas des schémas substitutifs, les données hôtes n’interférent pas dans le décodage. Alors, le
message inséré est certainement décodé correctement en l’absence d’attaque.
Dans le domaine spatial, le watermark est insérée en modifiant les LSB (bits de poids
faible), les images sont en général manipulées en modifiant un ou plusieurs bits de l'octet
constituant les pixels de l'image [82] , [83]. Cette modification est pratiquement invisible. Un
bit de message de watermark est ainsi inséré par pixel de d’image. Bien que les méthodes
spatiales ont l’avantage d’être facilement implantables et peu couteuse en temps de calcul,
mais la représentation spatiale se considère mauvaise à l’analyse perceptuelle et à la
modélisation des attaques. En effet, il est difficile de prévoir l’impacte des attaques sur les
données tatouées [84]. Ainsi, les compressions telle que JPEG, par exemple, modifient
surtout les composantes hautes fréquences qui sont peu influentes perceptuellement. Dans le
cas d’un marquage spatial, l’isolation de ces hautes fréquences est très difficile, qui sont
exposées potentiellement à être attaquées, ce qui exige, lors des phases d’insertion et
d’extraction, une nécessité de traitement particulier.
86
Chapitre IV : Méthodes de watermarking d’image
La TCD d’une image I(N,N) est exprimée par l’équation (41) suivante :
(41)
C(W)=2-1/2 W=0
Avec : (42)
C(W)=1 W>0
Bases fréquences
Moyenne fréquences
Haute fréquences
La transformée TCDI inverse est calculé selon l’équation (43) comme suite :
(43)
87
Chapitre IV : Méthodes de watermarking d’image
Un autre avantage en faveur d’un watermarking utilisant le domaine TCD est qu’il est
possible de bénéficier, au moins en partie, des études psycho-visuelles pour gérer les
problèmes de visibilité du watermark.
La transformée de Fourier discrète (TFD) d’une image I(x, y) de taille M×N est exprimée
selon l’équation (44) comme suite :
(44)
Sa transformée inverse (TFDI) est exprimée selon l’équation (45) comme suite :
(45)
L’application de la TFD sur des images résulte une image complexe. À ce fait, leur
représentation est un souci. Mais généralement, le calcule du module Fm exprimé selon
l’équation (46) et de la phase Fp exprimé selon l’équation (47) couvre ce souci.
88
Chapitre IV : Méthodes de watermarking d’image
(47)
Avec : R (u, v) et I (u, v) sont respectivement les parties réelles et imaginaire de F (u, v).
Généralement, afin de représenter la transformée, il suffit que le module dont la
répartition fréquentielle est illustrée sur Fig.48, soit uniquement représenté. Il est à noter qu'en
raison des propriétés de symétrie du spectre TFD, le nombre effectif de coefficients TFD est
moins que N2. En notant que les amplitudes des coefficients dans le premier et le deuxième
quadrant sont égales à celles des coefficients du troisième et quatrième quadrant. Donc, N2/2
coefficients indépendants obtenus peuvent être utilisés afin d’insérer le watermark [87]. En
outre, comme pour le cas de la TCD, afin de trouver un compromis entre la visibilité et la
robustesse seuls les coefficients de fréquence moyenne représentés par la zone de couleur
grise sur Fig.48 sont couramment exploités.
Moyenne fréquences
Quadrant 2 Quadrant 1
Quadrant 3 Quadrant 4
Basses fréquences
Fig.48 Représentation de répartition fréquentielle des coefficients de l’amplitude d’une TFD
89
Chapitre IV : Méthodes de watermarking d’image
Donc, en travaillant sur le module, le watermarking est robuste à cette attaque. Mais la
translation ne représente pas toutes les transformations géométriques, il y a aussi la rotation et
le changement d’échelle. Donc, afin de confronter ces problèmes de désynchronisation causée
par toutes ces transformations géométriques, un autre espace complètement stable à ces
transformations est présenté dans ce qui suit.
90
Chapitre IV : Méthodes de watermarking d’image
transformations affectent le spectre d’amplitude. En effet, l’extension des axes d’une image,
avec un facteur (σ) dans le domaine spatial provoque une mis à l’échelle inverse dans le
domaine fréquentiel, comme il est décrit par l’équation (49). En outre, la rotation de l’image
d’un angle (θ) dans le domaine spatial se traduit par une rotation du même angle du spectre
d’amplitude de la transformé de Fourier comme il est exprimé par l’équation (50).
(49)
( .cos − .sin ,.sin + .cos )→( .cos − .sin , .sin + .cos ) (50)
x=e ρcos θ
(51)
y= e ρsin θ
Où (r, θ) sont les coordonnées polaires, et (xc, yc) est le centre du plan log-polaire de l’image.
Y ρ
X
Fig.51 Représentation du passage du domaine cartésien au domaine log-polaire
91
Chapitre IV : Méthodes de watermarking d’image
de changement d’échelle à une translation, ce qui est exprimé par les équations (53) et (54) :
( . , . )↔( + , ) (53)
espace invariant aux rotations et aux changements d’échelles. Cette transformée s’appelle la
Image
Phase
T-F T-F inverse
Amplitude
LPM
LPM inverse
Amplitude
Phase
T-F T-F inverse
92
Chapitre IV : Méthodes de watermarking d’image
93
Chapitre IV : Méthodes de watermarking d’image
94
Chapitre IV : Méthodes de watermarking d’image
LL33 LH30
LH20
HL32 HH31 LH10
HL22 HH21
HL12 HH11
En plus la structure spatiale de l’image est conservée au contraire des TFD Fourier et
TCD. Fig.56 illustre l’aspect spatio-fréquentiel obtenu. Les sous-bandes représentent
l’information portée par l’image source à différents niveaux de résolution, l’image
d’approximation (LL) est une version réduite et lissée de l’image initiale et les images de
détails horizontale (LH), verticale (HL) et diagonale (HH) contiennent seulement des
informations relatives à la texture locale et aux contours des régions de l’image selon une
résolution et une direction données. Donc la décomposition d’une image en sous-bandes
permet d’en isoler les composantes basse-fréquences. Celles-ci constituent en espace
d’insertion qui est moins sensible que l’image elle-même.
95
Chapitre IV : Méthodes de watermarking d’image
96
Chapitre IV : Méthodes de watermarking d’image
La mise en œuvre d’une méthode plus intuitive et facile consiste à tenir en compte de
l’activité de l’image. En effet, la conception des masques spatiaux se base sur les trois règles
suivantes :
1) Les troubles sont beaucoup moins visibles sur les régions fortement texturées que sur les
surfaces uniformes.
2) Les contours sont moins sensible à l’ajout du bruit sensible que les zones uniformes et plus
aux régions fortement texturées.
3) Les troubles sont beaucoup moins perceptibles dans les régions très sombres ou fortement
éclairées.
Généralement, les calculs des masques spatiaux sont faits à partir de la luminance.
Les contours et les régions de forte texture sont les plus privilégiés. L’approche la plus
pratique est l’introduction d’une pondération perceptuelle. Il se peut de se contenter d’une
pondération par un facteur de masquage (ψ) qui limite la force du watermark (w). Il est
cependant recommandé d’utiliser un masque mesurant les variations locales de luminance, car
l’œil est moins sensible aux modifications d’amplitude situées prés des contours et dans les
régions fortement texturées. Ce modèle psycho-visuel s’appelle « loi de Weber » : la
sensibilité du SVH est inversement proportionnelle à l’intensité lumineuse [3]. Ces masques
spatiaux conduisent souvent à des marquages passe-haut, ce qui peut nuire à la robustesse. Le
masquage de contour n’est efficace que si le masque a la même orientation que l’image. C’est
pourquoi le masquage de texture est souvent favorisé. L’un des masques spatiaux les plus
courants est appelé « filtre Laplacien », car il annule les dérivées secondes horizontales,
verticales et diagonales de l’image [93] : le masque (ψ) est obtenu en prenant les valeurs
absolues de l’image I convoluée par un masque Laplacien (h):
(55)
(56)
S. Voloshynovskiy et al.[94] ont proposé des œuvre en s’appuyant sur le calcul d’une
pondération à partir d’une constatation simple où l’œil agit comme un filtre débruiteur. Plus le
bruit est supprimé par le filtre, et donc le SVH sera moins sensible à ce bruit. Alors, ils ont
défini une mesure, notée NVF (Noise Visibility Function), d’une forme semblable à celle de la
97
Chapitre IV : Méthodes de watermarking d’image
pondération d’un filtre de Winner. La fonction de visibilité du bruit FVB est calculée à partir
des variances locales de l’image et du bruit :
(57)
Alors, l’insertion du watermark est effectuée par ce masque, d’une façon dynamique
importante dans les textures et les contours de l’image. Mais dans le cas où le watermark est
inséré dans les zones uniformes, la fonction FVB serait proche de 1. Ce qui provoque
l’impuissance du watermark.
Par conséquent de ce qui est vu précédemment, Les masques spatiaux impose une
réduction de la taille du watermark à insérer, ce qui provoque une faible robustesse. De plus,
une génération des artefacts perceptibles est produite lors de la modification des contours
d’image. Alors de ce fait, Delaigle et al. [95] ont proposé à un schéma de tatouage liant
strictement le Système Visuel Humain et l’insertion du watermark dans l’image. Où
l’utilisation de filtres de contraste et de motif est recommandée, qui sont beaucoup plus
complexes en faisant intervenir le domaine fréquentiel. Les masques sont plus adéquate,
efficaces et indispensables, dans le domaine fréquentiel, pour ne pas avoir une modification
des basses fréquences qui représentent les composantes les plus perceptibles ou des hautes les
hautes fréquences qui sont les plus fragiles aux attaques.
Un schéma en utilisant la TCD est amélioré par l’utilisation d’un masque exploitant les
propriétés du SVH, c’était l’œuvre Bartolini et al. [96]. Le masque M créé contient des
valeurs bornées dans l’intervalle [0, 1], en permettant de pondérer l’image originale Io et
l’image tatouée sans masque Iw afin d’obtenir une autre image tatouée Iwm en tenant compte
des propriétés du masque :
=(1− ) o+ = o+ w (59)
98
Chapitre IV : Méthodes de watermarking d’image
Ils ont comparé trois méthodes différentes afin de créer des masques psycho-visuels. La
première consiste à un calcul d’activité de l’image à partir de la variance locale de l’image. La
seconde s’appuie sur un modèle du système visuel humain. La dernière se base sur une
analyse des moyennes fréquences de l’image en résultant le meilleurs compromis invisibilité
/ robustesse. Après une décomposition TCD, ces composantes moyennes fréquences sont
écartées et utilisées pour l’insertion du watermark, en prenant aussi en compte les
composantes sombres et très lumineuses et les composantes des contours de l’image.
Le SVH est pris en compte d’une autre manière, c’est l’emploi des seuils de
perception. Ce type de seuil présente la distorsion maximale autorisée sans que la
modification soit visible. Cette modification n’est pas remarquée, au dessous du seuil, mais au
dessus de lui, elle est perçue. Ce niveau de distorsion maximal est noté JND (Just Noticeable
Difference). Des seuils de perception du bruit pour les coefficients TOD sont
expérimentalement déterminé par Watson [97], et utilisés pour calculer des matrices de
quantification afin de compresser les images.
Wolfgang et al. ont proposés une pondération dans deux domaines transformés, l’un après
transformation TCD sur des blocs de 8x8, l’autre après une transformation par ondelettes [98].
Dans les deux domaines, l’insertion du watermark est représentée par une séquence aléatoire
de répartition gaussienne est calculée par addition :
(60)
Ce seuil JND représenté par J(u, v) est utilisé afin de déterminer les pas de quantification des
coefficients TCD lors de la compression JPEG
Une autre approche était proposée par Saadane et al. en exploitant une modélisation du
SVH en canaux polairement séparables [99]. La sélection des sites favorables au
watermarking est faite sur l’image des luminances. Pour chacun des sites retenus, un modèle
de visibilité des erreurs permet de déterminer la force maximale, au-delà, le watermark inséré
engendre des dégradations visibles. L’utilisation de cette force maximale permet la
pondération du watermark avant son insertion.
99
Chapitre IV : Méthodes de watermarking d’image
D’une part, une Séquence Binaire Pseudo Aléatoire S, une m-séquence, est générée à l’aide
d’une clé secrète. Cette séquence est composée uniquement de +1 et de –1 dont leur somme
est nulle.
Le message à insérer comporte des +1 et –1, ensuite, il est modulé par la séquence S et
après, il est transformé en un signal à deux dimensions, ce signal 2D est rempli ligne par
ligne. Pour une image de taille 16×16, Il faut donc une séquence S de 256 échantillons. Ce
watermark est finalement ajouté directement à l’image.
Clé
S +S -S +S
Message : (+1, -1, +1)
100
Chapitre IV : Méthodes de watermarking d’image
Message
Décision
Image tatouée Iw
Watermark w
Image originale Io
Fig.58 Représentation de la détection du watermark par corrélation
Divers œuvres de watermarking d’images dans le domaine spatial sont présentés, dans ce qui
suit.
En 1993, le remplacement directement des bits de poids faibles LSB (Least Significant
Bit) des pixels de l’image par les bits du message à dissimuler était les premières techniques
de watermarking d’image. Malgré que cette méthode permette d’introduire des watermarks de
grande taille en résultant malheureusement une très faible robustesse. En effet, les LSB des
pixels d’image sont exposé à être modifiées par des simples attaques comme la compression
JPEG ou le bruit en rendant l’extraction du watermark irréalisable. Donc l’application de
cette méthode est limitée à la stéganographie ou au watermarking fragile.
En 1994, Van Schyndel et al. [100] ont proposé deux méthodes dans leur œuvre, en
exploitant les bits à poids faible. Ces deux méthodes utilisent des m-séquences afin d’obtenir
un pseudo-code (PN) qui représente le watermark. La première consiste à manier le plan
binaire du LSB, en insérant la séquence m sur le bit de poids faible des éléments de l'image,
par conséquent, le décodage du watermark est très simple et rapide. L’autre technique consiste
à additionner linéairement le watermark aux éléments de l'image en résultant un décodage
101
Chapitre IV : Méthodes de watermarking d’image
plus difficile du watermark avec une sécurité essentielle. Ce processus de décodage fait appel
à la fonction d'auto-corrélation unique et optimale de m-séquences. L’inconvénient de cette
approche c’est que l’ajout du watermark provoque un problème fondamental du maintient du
rang dynamique de l'image originale ainsi que la sortie d'auto-corrélation. Par contre, le
watermark est moyennement robuste et potentiellement compatible avec la compression
JPEG.
En 1996, une autre approche est proposée par Wolfgang et al. [101] dont le watermark est une
extension à deux dimensions de celui de Van Schyndel et al. Le premier watermark est
robuste aux traitements filtrage par moyen et par médian. Le deuxième est robuste à la
compression JPEG. L’avantage de cette approche est la localisation exacte de la zone
modifiée de l’image.
Préalablement, Bender et al. [102] ont développé cette approche très classique qui,
par la suite, a subit des détails un peu approfondis par Pitas et Kaskalis. [103]. Dans le
domaine spatial, cette approche commence statiquement de l’image en s’effectuant
directement au niveau des pixels. À ce fait, Elle consiste à soustraire les luminances de deux
pixels, pris aléatoirement, l’un de l’autre, et en recommençant ce processus plusieurs fois.
Alors, La probabilité que cette différence soit nulle est très importante. Par conséquent, le
watermark est inséré suit les étapes :
(64)
(65)
(66)
Alors, 2n est la valeur attendue de la somme S*, s’il y aurait une connaissance de la clé
déterminant les deux ensembles A et B et un accomplissement à certaines propriétés
statistiques par l’image.
102
Chapitre IV : Méthodes de watermarking d’image
L’ignorance de cette clé ne permet pas de retrouver les deux ensembles, mais elle
permet la génération de deux ensembles différents. Alors, l’espérance de la somme est nulle,
si la génération de ces ensembles serait pseudo-aléatoire, avec une autre clé k’.
Ce principe de détection est basé sur le résultat statistique, dont si le choix des deux
ensembles de pixels de même cardinal serait pseudo-aléatoire, alors, l’espérance
mathématique de la somme de leur différence, exprimé suivant l’équation (67) est nulle.
(67)
Afin que cette propriété soit vérifiée, les deux sous-ensembles sélectionnés par la clé
doivent être grandes, de cardinal grand, et bien répartis dans l’image.
Évidemment, Cette méthode n’est pas très robuste. Pourtant, cette approche a eu
différentes extensions [104], comme en permettant d’accroitre la résistance du système à des
opérations de filtrage sur l’image par considération des couples de blocs de pixels. C. Rey
[105] a proposé, également, l’emploi de plusieurs séquences aléatoires orthogonales dans le
but de cacher plusieurs bits, 1 par séquence aléatoire.
Cette méthode se base sur l’étalement du spectre d’un message sur toute la bande
passante du canal, ce qui signifie que le message étalé existe sur toutes les fréquences et il est
résistant aux détériorations de cette bande. De plus, le message ressemble à un bruit blanc, ce
qui le rend donc très difficile à intercepter par un utilisateur non autorisé. Elle est très utilisée
en domaine de télécommunication. Par similitude à la définition du watermarking, qui
consiste à insérer (transmettre) un watermark (message) dans une image (canal de
transmission) exposée à des attaques (bruit), alors, dans les applications du watermarking,
l’étalement de spectre peut être plus favorisé à être utilisé.
103
Chapitre IV : Méthodes de watermarking d’image
En 1998, Hartung et Girot [106] a aussi utilisé cette méthode en élaborant un schéma
similaire qui permet d’insérer un message de plusieurs bits au sein d’une image ou une
séquence d’image. Chaque bit à insérer, associé à (+1) ou à (-1), est étalé sur une fenêtre. Une
séquence pseudo aléatoire PN module le message étalé afin d’obtenir le watermark w qui est
une matrice de même taille que l’image. Ensuite, un masque pondère le watermark w en
tenant en compte de l’activité de l’image. La séquence résultante est ajoutée à l’image à
tatouer suivant l’équation (68), comme il montré sur Fig.59
= o – α.w (68)
Masque
1
1
-1
1
-1
Séquence aléatoire
Message
Fig.59 Insertion du watermark par étalement de spectre selon l’approche de Hartung et Girot
104
Chapitre IV : Méthodes de watermarking d’image
En 1995, Zhao et al. [107] sont parmi les premiers qui ont développé un algorithme de
watermarking d’image publié dans la littérature scientifique. Cet algorithme consiste à insérer
le watermark dans les coefficients TCD des blocs de l’image. En effet, l’image est divisée en
blocs de 8x8, ensuite ces blocs subissent une transformation TCD. Un bloc est choisi, pour
chaque bit à insérer du watermark. Trois coefficients de chaque bloc TCD sont choisis parmi
les huit correspondants à des fréquences relativement basses de l’image. Fig.60 illustre ces
coefficients de couleur grise.
2 3
9 10 11
16 17 18
Fig.60 Représentation des huit coefficients choisi pour insérer un bit dans un bloc 8×8
En identifiant, premièrement, la relation d’ordres croissant des valeurs absolues des
coefficients. Alors, les coefficients sont notés comme suite : H pour les plus élevés, L pour
les plus faibles et M pour les bornés entre les deux. Ces valeurs sont modifiées ensuite selon
le bit insérés (1 ou 0) et le tableau de Fig.61.
(k1, l1) (k2, l2) (k3, L3)
H M L
M H L Bit 1 inséré
H H L
M L H
L M H Bit 0 inséré
L L H
H L M Aucun bit inséré
L H M
M M M
Fig.61 Représentations de différentes possibilités de relation d’ordre entre le 3 coefficients
105
Chapitre IV : Méthodes de watermarking d’image
Une particularité de visibilité est utilisée pour le tatouage qui ne permet pas d’insérer
aucun bit, les trois derniers cas du tableau de Fig.61, car la modification de trois coefficients
infère une dégradation jugée conséquente sur l’image.
Cet algorithme est très résistant à la compression JPEG et JPEG-2, qui sont calculées
par décomposition en bloc de 8×8 de coefficients de DCT. Par contre, face aux attaques de
désynchronisation, il n’est pas robuste.
Un autre algorithme développé par Cox et al. [1] consiste à utiliser la transformée en
cosinus discrète (TCD) afin d’insérer le watermark dans l’image. Il se base à appliquer la
TCD sur toute l’image en insérant le watermark dans les basses fréquences, c’est à dire dans
les composantes les plus significatives. Ils modifient les n coefficients TCD de plus grande
amplitude, à l’exception de la composante continue, suivant l’une des formules suivantes :
(69)
(70)
(71)
avec :
α : Coefficient d’invisibilité
(72)
Cette méthode est très robuste et donne de bonne résultats face aux attaques de type
changement d’échelle, compression JPEG, conversion A/N et N/A, et attaque par collision.
106
Chapitre IV : Méthodes de watermarking d’image
Piva et al. [108] ont proposé une solution à ce problème qui consiste à utiliser le même
principe d’insertion, mais l’extraction du watermark se fait sans l’image originale. En effet, le
watermark w est ajoutée aux composantes TCD choisis suivant la formule :
(73)
(74)
(75)
Q est une constante qui permet de régler la puissance du watermark et le degré de son visibilté
dans l’image. Ensuite, une échelle de quantification est construite :
C1 C3
µ
Fig.62 Représentation d’échelle de quantification des coefficients ondelettes
107
Chapitre IV : Méthodes de watermarking d’image
C2 est ensuite identifié sur échelle. Pour insérer un bit = 1, C2 est modifié de telle manière que
le coefficient égale à la valeur correspondante au trait gras le plus proche. Pour insérer un bit
= 0, la valeur correspondante au trait fin le plus proche est affectée au coefficient, Fig.62
illustre ce processus. Lors de la détection du watermark qui est faite d’une façon non-
aveugle, il suffit de déterminer à quel type de trait correspondant la valeur de C2 pour
déterminer si le bit inséré = 1 ou 0. Cette méthode est très robuste à la compression et à l’ajout
de bruit blanc mais reste sensible au filtrage.
Un schéma de watermarking fondé sur le même principe précédent proposé par Barni
et al. [111], mais avec une extraction du watermark en mode aveugle. Fig.63 montre son
processus d’insertion du watermark. Le watermark est inséré, sous forme d’un bruit blanc et
d’une manière adaptative, dans les trois sous-bandes de détails de la décomposition en
ondelettes par une méthode d’étalement de spectre. La détection s’effectue par une corrélation
entre la séquence binaire pseudo aléatoire insérée, retrouvé à l’aide de la clé secret k, et les
trois sous-bandes de la décomposition (les coefficients marqués de la TOD).
TOD
TOD Inverse
Séquence aléatoire
Fig.63 Représentation du processus d’insertion du watermark selon le schéma de Barni
D’autres techniques semblables sont développées par d’autres auteurs comme par
exemple H. Inoue et al. [112]. En 2001, Un résumé des différents algorithmes de
watermarking, utilisant le domaine transformé engendré par la TOD, est donné par P.
Meerwald et A. Uhl dans [113].
108
Chapitre IV : Méthodes de watermarking d’image
IV.6. Conclusion
Ce chapitre est conclu par dire que les schémas de watermarking d’images peuvent
être classés selon le type d’insertion du watermark où il existe les schémas additifs et les
schémas substitutifs qui sont plus performants. La tactique d’insertion du watermark a une
grande influence sur le choix de la méthode utilisée. L’amélioration de la détection et
l’extraction du watermark se base sur Les méthodes utilisées en tenant compte des contraintes
du watermarking. Un autre paramètre clé est le choix de l’espace d’insertion du watermark.
En effet, chaque espace apporte diverses possibilités en termes de performance et de
robustesse. Deux domaines principalement distingués: spatial opérant directement sur les
pixels de l’image et transformé obtenu par une transformation inversible telle que TCD, TOD,
TFD…etc. Donc, ce choix de l’espace de travail a amené à présenter un état de l’art des
méthodes de watermarking divisées en méthodes spatiales et méthodes transformées
(fréquentielles) déjà historiquement développés donnent un point de vue sur le tatouage
numérique. Dans le chapitre suivant, une nouvelle approche tatouage numérique d’une image
proposée s’appuie sur la Transformée de Mojette qui est une méthode fréquentielle.
109
Chapitre V: Approche
développée watermarking d’une
image en utilisant la
Transformée de Mojette
Chapitre V : Approche développée de watermarking d’une image en utilisant la Transformée de Mojette
Dans ce chapitre, qui est l’objectif fondamental de cette thèse, notre contribution dans
le domaine du watermarking d’une image fixe est présenté, qui s’appuie sur l’utilisation de la
transformée de Mojette. Tout d’abord, la définition et les propriétés de cette dernière sont
évoquées avec une description bien détaillée. Ensuite, suivant un schéma substitutif exploité
par cette approche, l’algorithme du tatouage numérique d’une image est décrit selon les deux
processus celui de l’insertion du watermark et celui de son extraction. Par la suite, les résultats
expérimentaux sont présentés et interprétés. Ces résultats sont, après, discutés et testés en
montrant le succès et l’échec de cette technique, dans le monde de watermarking d’image, en
termes d’imperceptibilité, de robustesse et de capacité du watermark. En fin, ce chapitre est
achevé par une conclusion en montrant les objectifs atteints et les travaux proposés dans le
futur.
111
Chapitre V : Approche développée de watermarking d’une image en utilisant la Transformée de Mojette
(76)
où (p, q) sont deux nombres premier entre eux PGCD (p,q) = 1. Pour une image à chaque
angle, un groupe de projections peut être acquis. Chaque projection est appelée un bin. Le
processus de la transformation peut être décrit par le l’équation Mp,q suivante:
(77)
où
(78)
d’autres termes, étant donné une image et un angle, ses projections sont acquises en sommant
les valeur des pixels le long de la ligne droite de m+qk-lp=x ; Fig.64 montre clairement
l’opérateur direct de Mojette appliqué sur une image 3 × 3 dont les projections sont : (p,q) =
{ (-1,1) , (1,1), (1,0)}
112
Chapitre V : Approche développée de watermarking d’une image en utilisant la Transformée de Mojette
Elle est le processus inverse des projections sur l’origine des valeurs des pixels. Il y a
plusieurs façons d’implémenter la transformée inverse de la Mojette et nous employons
habituellement celui plus simple : sélectionnez d’abord une projection qui contient un seul
pixel ; Ensuite, sélectionnez les projections qui contiennent ce pixel et soustraire la valeur de
ce pixel de tous les projections. Puis effectuez les étapes ci-dessus à plusieurs reprises jusqu'à
ce que tous les pixels sont récupérés. Fig.65 illustre ce processus.
113
Chapitre V : Approche développée de watermarking d’une image en utilisant la Transformée de Mojette
Watermark w
Transformée de Transformée de
Image Originale Io Sélection du bloc bo + Mojette Inverse
Mojette
Contrainte
Image tatouée Iw
Fig.66 Représentation du schéma d’insertion du watermark
Étape 3: Localiser un bloc de pixels bo dans l’image originale Io qui par un pixel [Ibo, Jbo]
Étape 7: Sélectionner les positions des bits de watermark (les bins sont triés dans un ordre
descendant dans un vecteur selon le nombre de pixels participés dans leurs sommations)
114
Chapitre V : Approche développée de watermarking d’une image en utilisant la Transformée de Mojette
Étape 9: Appliquer la transformés de mojette inverse sur le bloc afin d’obtenir le bloc bw
Contrainte
Image tatouée Iw
Clé k’
+
Détermination Transformée
+ Image Erreur Ie
du bloc bw de Mojette
-
Clé k
Image Originale Io
Watermark w
Étape 3: Appliquer la transformée de Mojette sur le bloc tatoué bw, à l’aide de l’utilisation
la clé k’ qui est les paramètres de la contrainte de la transformé de mojette (p, q, pas de q
et nombre de projection NProj).
115
Chapitre V : Approche développée de watermarking d’une image en utilisant la Transformée de Mojette
Comme c’est vu au par avant, l’algorithme de cette approche est appliqué sur l’image
de Lena 512×512 en mode niveau de gris selon les paramètres suivants :
La taille du bloc bo = 32×32 ; Le pixel initial du bloc bo est [201, 201] ; p= 1 ;q=1..20 ; Le pas
de q =1..4; Le nombre de projection, NProj=1..10 et La taille watermark w=64 bit =
[+1,…+1, -1, ...,-1] tel que la moyenne de ces bit=0
Les choix de ces paramètres est fait aléatoirement, sauf la taille de bloc bo est
explicitement prise car la taille du message w à insérer doit être inferieure à la taille bloc bo
pour que ce dernier puisse le contenir, afin d’obtenir plusieurs cas réalisant cette approche.
Tous les cas réalisables sont donc présentés sur Fig.70. Les résultats de ces cas sont, par la
suite, interprétés et discutés.
Premièrement, en prenant un cas parmi les cas réalisables dont les composantes
caractéristiques de l’image originale Io, la taille du bloc bo=18×19, Le pixel initial du bloc bo
est [201, 201] et les contraintes de la transformée de mojette p=1, q=16, le pas= 2, NProj=2.
Alors, le processus d’insertion du watermark est schématisé selon Fig.68 et le processus
d’extraction du watermark est schématisé selon Fig.69
Watermark w +
TM I
Bloc bw
116
Chapitre V : Approche développée de watermarking d’une image en utilisant la Transformée de Mojette
Contrainte
Clé k’
Image tatouée Iw +
+ TMD
-
Watermark w
Image originale Io
Fig.70 illustre les résultats présentés sur l’histogramme, qui montrent que
l’incrémentation de pas de q provoque une augmentation du nombre de possibilités de
tatouage numérique, ce qui signifie donc qu’il existe une forte corrélation entre le nombre de
possibilités et le pas de q avec un coefficient corrélation r = 0,9619157.
8000
6000 6099
4383
4000
1915 2137
2000
0
1 2 pas de q 3 4
1 2 3 4
117
Chapitre V : Approche développée de watermarking d’une image en utilisant la Transformée de Mojette
Cas 1 : taille de bo = 9×25, [Ibo, Jbo]= [201, 201], q=20, pas= 1 , NProj= 2
PSNR = 45,994
Cas 2 : taille de bo = 18×19, [Ibo, Jbo]= [201, 201], q=16, pas= 2 , NProj= 2
118
Chapitre V : Approche développée de watermarking d’une image en utilisant la Transformée de Mojette
Cas 3: taille de bo = 22×23, [Ibo, Jbo]= [201, 201], q=20, pas= 3, NProj= 2
Cas 4: taille de bo = 22×23, [Ibo, Jbo]= [201, 201], q=20, pas= 4, NProj= 2
119
Chapitre V : Approche développée de watermarking d’une image en utilisant la Transformée de Mojette
Les paramètres de ces quatre cas sont présentés dans le tableau 1 de Fig.75 Ces
résultats montrent qu’il y a une forte corrélation entre le pas de q et le PSNR avec un
coefficient de corrélation r= 0, 9480605.
Dans tous résultats expérimentaux possibles obtenus, le choix de ces quatre cas est fait
sur la base que leurs PSNR est maximal pour chaque cas.
Comme c’est vu auparavant dans le chapitre IV, le principe des schémas substitutifs
se base sur le remplacement des composantes caractéristiques de l’image par le watermark.
Où, généralement, deux façons sont décrites. Cet algorithme proposé utilise la deuxième
façon. Ce choix est fait pour deux raisons, d’une part, la taille du bloc bo et son endroit dans
l’image déterminé par son pixel initial [Ibo, Jbo] jouent le rôle de la clé k, ce qui rend la
détection du watermark difficile et un travail de plus pour les pirates. Particulièrement, c’est
un avantage face aux attaques volontaires. D’autre part, en tenant compte du temps machine
car la programmation de la transformée de mojette directe et la transformé inverse nécessitent
plusieurs boucles imbriquée ce qui résulte un important temps d’exécution du programme,
surtout si la taille de l’image originale Io est très grande. Plus la tailles est grande plus le
temps d’exécution du programme est grand, et vice versa, plus la taille de l’image est petite
plus le temps de l’exécution est court. À cet effet. Les testes sont faits sur Lena 512×512,
indirectement, en extrant un bloc de pixel, afin de réduire le temps d’exécution, en le
marquant et en suite, le remplaçant dans l’image Io afin d’obtenir l’image tatoué Iw. C’est les
deux raison pour lesquelles le schéma substitutif est choisi. Mais ceci ça n’empêche pas
d’utiliser le schéma additif, particulièrement dans les cas où l’image hôte est de petite taille.
120
Chapitre V : Approche développée de watermarking d’une image en utilisant la Transformée de Mojette
L’invisibilité du watermark dans les systèmes de tatouage digital d’image est la plus
importante contrainte. C’est la première à être testée. Généralement, dans les systèmes de
watermarking d’image, le teste de l’invisibilité du watermark s’effectue en utilisant l’œil nu
de l’être humain. Le PSNR est une mesure d’évaluation de cette contrainte. En prenant les
quatre cas réalisables précédents, leurs PSNR sont très significatifs. De ce fait, il se peut de
déduire qu’il n’y pas des dégradations perçus des images tatouées par rapport à l’image
originale. Alors, il ce peut de dire que cette technique est très efficace en termes d’invisibilité.
Fig.76 illustre le teste d’invisibilité.
Image originale Image tatouée du Image tatouée du Image tatouée du Image tatouée du
cas1 cas2 cas3 cas4
Fig.76 Représentation du teste d’invisibilité du watermark par apport à l’œil nu
En plus, Fig.77, Fig.78, Fig.79 et Fig.80 illustre les testes d’invisibilité du watermark,
après les traitements subis par les quatre images tatouées des cas précédents.
Image originale Image tatouée Image tatouée Image tatouée Image tatouée
BMP JPEG TIFF PNG
Fig.77 Représentation des images tatouées du cas1 selon quatre formats
Image originale Image tatouée Image tatouée Image tatouée Image tatouée
BMP JPEG TIFF PNG
Fig.78 Représentation des images tatouées du cas2 selon quatre formats
121
Chapitre V : Approche développée de watermarking d’une image en utilisant la Transformée de Mojette
Image originale Image tatouée Image tatouée Image tatouée Image tatouée
BMP JPEG TIFF PNG
Fig.79 Représentation des images tatouées du cas 3 selon quatre formats
Image originale Image tatouée Image tatouée Image tatouée Image tatouée
BMP JPEG TIFF PNG
Fig.80 Représentation des images tatouées du cas 4 selon quatre formats
V.6.2. Évaluation de la robustesse
La robustesse est une contrainte très importante d’une méthode tatouage digital des
images, face aux attaques innocentes et aux attaques malveillantes. L’algorithme proposé est
un système de watermarking d’image sécurisé mais fragile. Sécurisé, car il résiste aux
attaques volontaires. La tentative d’un pirate de trouver les deux clés est presque impossible.
Le système est seulement assuré par la confidentialité de ces deux clé. Donc, le schéma du
watermarking est irréversible sans l’utilisation de ces deux clé, qui sont indispensables lors
l’extraction watermark et elle est impossible sans eux. Fragile, car lors d’une simple
manipulation de l’image originale, la watermark caché dans les données d’image est perdue
ou altéré définitivement, Fig.81 montre un des cas celui de la compression JPEG de l’image
marquée.
122
Chapitre V : Approche développée de watermarking d’une image en utilisant la Transformée de Mojette
V.7. Conclusion
Une nouvelle méthode de tatouage numérique basée sur la transformée de mojette qui
peut cacher des informations spécifiques dans l’image originale est présentée dans ce chapitre.
Les résultats expérimentaux montrent l’efficacité de la méthode avec un succès de
construction du watermark. La plupart de watermarking d’image ont été étudiée en tenant
compte des trois critères: (a) invisibilité; le watermark est imperceptible à l’œil nu, (b) la
robustesse est déterminé par deux clé dont la première constitué de la taille du bloc et son
emplacement dans l’image originale, et la deuxième est les paramètres de la TMD : p, q, pas
de q et le nombre de projections. Et (c) la capacité du watermark message dont le maximum
est de 64 bit.
123
Conclusion et Perspective
Conclusion et perspectifs
Conclusion et perspectifs
Dans cette thèse nous avons tout d’abord rappelé les principes de quelques modalités
de traitements d’image, ensuite un état de l’art du domaine du watermarking des documents
numériques. Nous avons évoqué les aspects juridique et technique relatifs à ce domaine.
Après avoir souligné les similitudes et les complémentarités avec d’autres techniques déjà
existantes, la cryptographie et la Stéganographie, nous avons présenté la structure générale
des systèmes de watermarking, ainsi que les contraintes principales à prendre en considération
lors de la conception de ces systèmes. Ensuite, un intérêt particulier a été accordé aux
systèmes de watermarking d’image fixes qui représente l’axe de notre recherche. Après avoir
présenté une étude des différents paramètres distinctifs, nous avons passé en revue quelques
méthodes de tatouage d’images fixes. L’objectif de cette thèse est atteint car nous somme
intéressé à l’aspect sécuritaire de la méthode proposée de tatouage numérique d’image. La
méthode développée est aussi sécurisé. L'idée de base derrière la méthode proposée consiste à
utiliser une nouvelle méthode de génération de clés. Ceci en exploitant le grand nombre de
paramètres indépendants fournis par la Transformée de la Mojette comme clé supplément de
tatouage ajouté à celui utilisé pour l'insertion du watermark. Donc nos travaux ont
principalement porté sur des aspects : l’invisibilité, la capacité de la marque et la sécurité.
Comme des perspectives de notre travail, nous envisageons une analyse spatiale de
l’image afin de choisir le bloc à des pixels qui ont forte corrélation entre eux, en appliquant la
transformée de Mojette de ce blocs. Un autre, c’est d’essayer d’insérer un watermark de 120
bits pour rendre ce watermarking efficace. En fin, la robustesse de cet algorithme doit être
réalisable face aux attaques innocentes d’image en utilisant de différentes manipulations de
traitement d’image.
125
Bibliographies
[1] I. J. Cox, J. Kilian, F. T. Leighton, and T. Shamoon, "Secure spread spectrum
watermarking for multimedia," IEEE transactions on image processing, vol. 6, pp.
1673-1687, 1997.
[2] M. Kutter, S. V. Voloshynovskiy, and A. Herrigel, "Watermark copy attack," in
Security and Watermarking of Multimedia Contents II, 2000, pp. 371-381.
[3] M. Barni and F. Bartolini, Watermarking systems engineering: enabling digital assets
security and other applications: CRC Press, 2004.
[4] M. K. Arnold, M. Schmucker, and S. D. Wolthusen, Techniques and applications of
digital watermarking and content protection: Artech House, 2003.
[5] V. M. Potdar, S. Han, and E. Chang, "A survey of digital image watermarking
techniques," in Industrial Informatics, 2005. INDIN'05. 2005 3rd IEEE International
Conference on, 2005, pp. 709-716.
[6] M. S. Nixon and A. S. Aguado, Feature extraction & image processing for computer
vision: Academic Press, 2012.
[7] M. Bergounioux, "Quelques méthodes mathématiques pour le traitement d'image,"
2008.
[8] S. Pereira, J. J. Ruanaidh, F. Deguillaume, G. Csurka, and T. Pun, "Template based
recovery of Fourier-based watermarks using log-polar and log-log maps," in
Multimedia Computing and Systems, 1999. IEEE International Conference on, 1999,
pp. 870-874.
[9] Y. Hu, J. Huang, S. Kwong, and Y.-K. Chan, "Image fusion based visible
watermarking using dual-tree complex wavelet transform," in International Workshop
on Digital Watermarking, 2003, pp. 86-100.
[10] C. Rey and J.-L. Dugelay, "Blind detection of malicious alterations on still images
using robust watermarks," 2000.
[11] R. Bouklab, "Dévellopement d'un syntème de dénombrement de cellules sanguines,"
2013.
[12] K. Maeno, Q. Sun, S.-F. Chang, and M. Suto, "New semi-fragile image authentication
watermarking techniques using random bias and nonuniform quantization," IEEE
Transactions on Multimedia, vol. 8, pp. 32-45, 2006.
[13] G. Peyré, "Le traitement numérique des images," 2011.
[14] D.-C. Lou, J.-L. Liu, and C.-T. Li, "Digital signature-based image authentication," in
Multimedia Security: Steganography and Digital Watermarking Techniques for
Protection of Intellectual Property, ed: Igi Global, 2005, pp. 207-230.
[15] F. Autrusseau, A. Saadane, and D. Barba, "Psychovisual approach for watermarking,"
in Security and Watermarking of Multimedia Contents III, 2001, pp. 495-505.
[16] B. Chen and G. W. Wornell, "An information-theoretic approach to the design of
robust digital watermarking systems," in Acoustics, Speech, and Signal Processing,
1999. Proceedings., 1999 IEEE International Conference on, 1999, pp. 2061-2064.
[17] G. Coatrieux, H. Maitre, and B. Sankur, "Strict integrity control of biomedical
images," in Security and watermarking of multimedia contents III, 2001, pp. 229-241.
[18] C. L. Tan and B. Yuan, "Document text segmentation using multiband disc model," in
Document Recognition and Retrieval VIII, 2000, pp. 212-223.
[19] D. Lingrand, Introduction au Traitement d'images: Vuibert, 2008.
[20] S. Bhattacharjee and M. Kutter, "Compression tolerant image authentication," in
Image Processing, 1998. ICIP 98. Proceedings. 1998 International Conference on,
1998, pp. 435-439.
126
[21] P. T. T. Pasquier, C. Bareille, S. Bois, S. Martin, and A. Couillaud. . « Rencontre avec
le droit d’auteur ». Espace Mendès France de Poitiers
2005.
[22] C. C. a. J. Larrieu, "« Aspects économiques et juridiques de la propriété intellectuelle
»," in Formation CIES, ed. Université des Sciences Sociales de Toulouse, 2004.
[23] V. Martin, "Contribution des filtres LPTV et des techniques d'interpolation au
tatouage numérique," 2006.
[24] W. L. i. m. 2006. (mars 2006). Le projet de loi sur les droits d’auteurs adopté par
l’assemblée : ce qu’il faut retenir.
[25] ( October 1998). Dvd audio copyright specs merge.
[26] O. N. D. D. d. A. e. d. d. V. (ONDA).
[27] D. Kahn, "The Codebreakers: History of Secret Communication," New York:
MacMillan Publishing Co, 1967.
[28] G. Dubertret, "Initiation à la cryptographie," 1998.
[29] G. J. Simmons, "The history of subliminal channels," IEEE Journal on Selected Areas
in Communications, vol. 16, pp. 452-462, 1998.
[30] D. Kahn, "The history of steganography," in International Workshop on Information
Hiding, 1996, pp. 1-5.
[31] F. A. Petitcolas, R. J. Anderson, and M. G. Kuhn, "Information hiding-a survey,"
Proceedings of the IEEE, vol. 87, pp. 1062-1078, 1999.
[32] H. Gilbert, "Cryptanalyse statistique des algorithmes de chiffrement et sécurité des
schémas d'authentification," Paris 11, 1997.
[33] K. Tanaka, Y. Nakamura, and K. Matsui, "Embedding secret information into a
dithered multi-level image," in Military Communications Conference, 1990.
MILCOM'90, Conference Record, A New Era. 1990 IEEE, 1990, pp. 216-220.
[34] A. Z. Tirkel, G. Rankin, R. Van Schyndel, W. Ho, N. Mee, and C. F. Osborne,
"Electronic watermark," Digital Image Computing, Technology and Applications
(DICTA’93), pp. 666-673, 1993.
[35] P. Levinson, "The soft edge," A natural history and future of the Information
Revolution, p. 257, 1997.
[36] JPEG 2000. Available: http://www.jpeg.org/JPEG2000.html
[37] J.-L. Dugelay and S. Roche, "Introduction au tatouage d’images," in Annales des
télécommunications, 1999, pp. 427-437.
[38] J. A. Bloom, I. J. Cox, T. Kalker, J.-P. Linnartz, M. L. Miller, and C. B. S. Traw,
"Copy protection for DVD video," Proceedings of the IEEE, vol. 87, pp. 1267-1276,
1999.
[39] R. Pickholtz, D. Schilling, and L. Milstein, "Theory of spread-spectrum
communications--a tutorial," IEEE transactions on Communications, vol. 30, pp. 855-
884, 1982.
[40] J. G. Proakis, M. Salehi, N. Zhou, and X. Li, Communication systems engineering vol.
2: Prentice Hall New Jersey, 1994.
[41] P. Mühlethaler and O. Salvatori, 802.11 et les réseaux sans fil: Eyrolles Paris, 2002.
[42] J. Delaigle, J. Boucqueau, J. Quisquater, and B. Macq, "Digital images protection
techniques in a broadcast framework: an overview," in Proceedings of ECMAST,
1996, pp. 711-727.
[43] J. Delaigle, C. Vleeschuwer, and B. Macq, "Watermarking using a matching model
based on the human visual system," Marly le Roi, 1997.
[44] V. Darmstaedter, J.-F. Delaigle, D. Nicholson, and B. Macq, "A block based
watermarking technique for MPEG2 signals: Optimization and validation on real
127
digital TV distribution links," in European Conference on Multimedia Applications,
Services, and Techniques, 1998, pp. 190-206.
[45] J. R. Hernández, F. Pérez-González, and J. M. Rodríguez, "The impact of channel
coding on the performance of spatial watermarking for copyright protection," in
Acoustics, Speech and Signal Processing, 1998. Proceedings of the 1998 IEEE
International Conference on, 1998, pp. 2973-2976.
[46] G. Lachaud and S. Vladut, "Les codes correcteurs d'erreurs," La Recherche, pp. 778-
782, 1995.
[47] C. Berrou, Codes et turbocodes: Springer Science & Business Media, 2007.
[48] A. J. VITERBI, "Error bounds for convolutional codes and an asymptotically optimum
decoding algorithm," IEEE Transactions on Information Theory, vol. 61, pp. 268-278,
1973.
[49] R. Fano, "A heuristic discussion of probabilistic decoding," IEEE Transactions on
Information Theory, vol. 9, pp. 64-74, 1963.
[50] S. Voloshynovskiy, F. Deguillaume, and T. Pun, "Multibit digital watermarking robust
against local nonlinear geometrical distortions," in Image Processing, 2001.
Proceedings. 2001 International Conference on, 2001, pp. 999-1002.
[51] A. Herrigel, S. V. Voloshynovskiy, and Y. B. Rytsar, "Watermark template attack," in
Security and Watermarking of Multimedia Contents III, 2001, pp. 394-406.
[52] J. K. Su, J. J. Eggers, and B. Girod, "Optimum attack on digital watermarks and its
defense," in Signals, Systems and Computers, 2000. Conference Record of the Thirty-
Fourth Asilomar Conference on, 2000, pp. 1836-1840.
[53] A. Kerckhoffs, "La cryptographic militaire," Journal des sciences militaires, pp. 5-38,
1883.
[54] A. Manoury, "Tatouage d'images numériques par paquets d'ondelettes," Ecole
Centrale de Nantes (ECN); Université de Nantes, 2001.
[55] C. Arathi, "A semi fragile image watermarking technique using block based SVD,"
International Journal of Computer Science and Information Technologies, vol. 3, pp.
3644-3647, 2012.
[56] F. Hartung and M. Kutter, "Multimedia watermarking techniques," Proceedings of the
IEEE, vol. 87, pp. 1079-1107, 1999.
[57] S. Craver, N. Memon, and B. Yeo, "Can Invisible Water marks Resolve Rightful
Ownership (RC20509)," ed: USA: IBM, 1996.
[58] P. Hunter, "Combating video piracy," Network Security, vol. 2004, pp. 18-19, 2004.
[59] A. M. Alattar, "Smart images using Digimarc's watermarking technology," in Security
and Watermarking of Multimedia Contents II, 2000, pp. 264-274.
[60] G. Depovere, T. Kalker, and J.-P. Linnartz, "Improved watermark detection reliability
using filtering before correlation," in Image Processing, 1998. ICIP 98. Proceedings.
1998 International Conference on, 1998, pp. 430-434.
[61] M. Kutter., "«Watermarking resisting to translation, rotation and scaling »," In
Proceedings of SPIE, vol. vol. 3528, pp. pp. 423-431, Nov. 1998.
[62] S. Voloshynovskiy, S. Pereira, V. Iquise, and T. Pun, "Attack modelling: towards a
second generation watermarking benchmark," Signal processing, vol. 81, pp. 1177-
1214, 2001.
[63] C. J. van den Branden Lambrecht and J. E. Farrell, "Perceptual quality metric for
digitally coded color images," in European Signal Processing Conference, 1996.
EUSIPCO 1996. 8th, 1996, pp. 1-4.
[64] A. B. Watson, "DCT quantization matrices visually optimized for individual images,"
in Human vision, visual processing, and digital display IV, 1993, pp. 202-217.
[65] I. Cox and M. Miller, "J. A, Bloom," Digital watermarking," Chapter 5-Watermarking
with Side Information," ed: Morgan Kaufmann, 2001.
128
[66] G. C. Langelaar, R. L. Lagendijk, and J. Biemond, "Removing spatial spread spectrum
watermarks by non-linear filtering," in Signal Processing Conference (EUSIPCO
1998), 9th European, 1998, pp. 1-4.
[67] S. V. Voloshynovskiy, S. Pereira, A. Herrigel, N. Baumgartner, and T. Pun,
"Generalized watermarking attack based on watermark estimation and perceptual
remodulation," in Security and Watermarking of Multimedia Contents II, 2000, pp.
358-371.
[68] S. Voloshynovskiy, S. Pereira, T. Pun, J. J. Eggers, and J. K. Su, "Attacks on digital
watermarks: classification, estimation based attacks, and benchmarks," IEEE
communications Magazine, vol. 39, pp. 118-126, 2001.
[69] R. J. Anderson and F. A. Petitcolas, "On the limits of steganography," IEEE Journal
on Selected Areas in Communications, vol. 16, pp. 474-481, 1998.
[70] K. H. Kim, J. W. Han, and Y. M. Ro, "Enhancement of Image Quality in Screen Mark
Attack of Watermark," in SIP, 2003, pp. 66-70.
[71] M. N. Maatouk and N. E. B. Amara, "Intelligent hybrid watermarking ancient-
document wavelet packet decomposition-singular value decomposition-based
schema," IET Image Processing, vol. 8, pp. 708-717, 2014.
[72] T. Furon, "A survey of watermarking security," in International Workshop on Digital
Watermarking, 2005, pp. 201-215.
[73] S. Craver, N. Memon, B.-L. Yeo, and M. M. Yeung, "Resolving rightful ownerships
with invisible watermarking techniques: Limitations, attacks, and implications," IEEE
Journal on Selected Areas in Communications, vol. 16, pp. 573-586, 1998.
[74] D. Boneh and J. Shaw, "Collusion-secure fingerprinting for digital data," IEEE
Transactions on Information Theory, vol. 44, pp. 1897-1905, 1998.
[75] M. Kutter and F. A. Petitcolas, "Fair benchmark for image watermarking systems," in
Security and Watermarking of Multimedia Contents, 1999, pp. 226-240.
[76] S. Pereira, S. Voloshynovskiy, M. Madueno, S. Marchand-Maillet, and T. Pun,
"Second generation benchmarking and application oriented evaluation," in
International Workshop on Information Hiding, 2001, pp. 340-353.
[77] V. Solachidis, A. Tefas, N. Nikolaidis, S. Tsekeridou, A. Nikolaidis, and I. Pitas, "``A
benchmarking protocol for watermarking methods’’, 2001 IEEE Int," in Conf. on
Image Processing (ICIP'01), 2001, pp. 1023-1026.
[78] A. S. Cohen and A. Lapidoth, "The Gaussian watermarking game," IEEE
Transactions on Information Theory, vol. 48, pp. 1639-1667, 2002.
[79] P. Moulin and J. A. O'Sullivan, "Information-theoretic analysis of information
hiding," IEEE Transactions on Information Theory, vol. 49, pp. 563-593, 2003.
[80] M. Costa, "Writing on dirty paper (corresp.)," IEEE Transactions on Information
Theory, vol. 29, pp. 439-441, 1983.
[81] P. Bas, "Méthodes de tatouage d'images basées sur le contenu," Grenoble INPG, 2000.
[82] D. Singh, N. Choudhary, and M. Agrawal, "Spatial and Frequency Domain for Grey
level Digital Images," Special Issue of International Journal of Computer Applications
(0975–8887) on Communication Security, pp. 16-20, 2012.
[83] V. Tomar, D. Mehrotra, and A. Choudhary, "A statistical comparison of digital image
watermarking techniques," in International Journal of Computer Applications (0975-
8887) 3rd International IT Summit Conference, 2012.
[84] V. Saxena and J. Gupta, "Towards increasing the robustness of image watermarking
scheme against histogram equalization attack," in Signal Processing and
Communications Applications, 2007. SIU 2007. IEEE 15th, 2007, pp. 1-4.
[85] N. Ahmed, T. Natarajan, and K. R. Rao, "Discrete cosine transform," IEEE
transactions on Computers, vol. 100, pp. 90-93, 1974.
129
[86] P. Bolon, J.-M. Chassery, J.-P. Cocquerez, D. Demigny, C. Graffigne, A. Montanvert,
S. Philipp, R. Zéboudj, J. Zerubia, and H. Maître, Analyse d'images: filtrage et
segmentation: Masson, 1995.
[87] I. Djurovic, S. Stankovic, and I. Pitas, "Digital watermarking in the fractional Fourier
transformation domain," Journal of Network and Computer Applications, vol. 24, pp.
167-173, 2001.
[88] J. J. O'Ruanaidh and T. Pun, "Rotation, scale and translation invariant digital image
watermarking," in Image Processing, 1997. Proceedings., International Conference
on, 1997, pp. 536-539.
[89] A. K. Jain, Fundamentals of digital image processing: Englewood Cliffs, NJ: Prentice
Hall, 1989.
[90] F. Autrusseau, "tatouage d'images fondé sur la modélisation du système visuel humain
et sur la transformation mojette," Thèse de Doctorat de l'Université de Nantes,
Spécialité Electronique, Option: Traitement d'images, 2002.
[91] J. M. Foley, "Human luminance pattern-vision mechanisms: masking experiments
require a new model," JOSA A, vol. 11, pp. 1710-1719, 1994.
[92] P. C. Teo and D. J. Heeger, "Perceptual image distortion," in Image processing, 1994.
Proceedings. ICIP-94., IEEE international conference, 1994, pp. 982-986.
[93] T. Kalker and A. Janssen, "Analysis of spomf detection," IEEE-ICIP’99, October
1999, Proceedings 6th ICIP, vol. 1, pp. 316-319, 1999.
[94] S. Voloshynovskiy, A. Herrigel, N. Baumgaertner, and T. Pun, "A stochastic approach
to content adaptive digital image watermarking," in International Workshop on
Information Hiding, 1999, pp. 211-236.
[95] J.-F. Delaigle, C. De Vleeschouwer, B. Macq, and I. Lagendijk, "Human visual system
features enabling watermarking," in ICME (2), 2002, pp. 489-492.
[96] F. Bartolini, M. Barni, V. Cappellini, and A. Piva, "Mask Building for Perceptually
Hiding Frequency Embedded Watermarks," in ICIP (1), 1998, pp. 450-454.
[97] A. B. Watson, G. Y. Yang, J. A. Solomon, and J. Villasenor, "Visibility of wavelet
quantization noise," IEEE transactions on image processing, vol. 6, pp. 1164-1175,
1997.
[98] R. B. Wolfgang, C. I. Podilchuk, and E. J. Delp, "Perceptual watermarks for digital
images and video," Proceedings of the IEEE, vol. 87, pp. 1108-1126, 1999.
[99] A. Saadane and F. Autrusseau, "Adaptive and perceptual watermarking of still
images," Traitement du Signal, vol. 18, pp. 235-248, 2001.
[100] R. G. Van Schyndel, A. Z. Tirkel, and C. F. Osborne, "A digital watermark," in Image
Processing, 1994. Proceedings. ICIP-94., IEEE International Conference, 1994, pp.
86-90.
[101] R. B. Wolfgang and E. J. Delp, "A watermark for digital images," in ICIP (3), 1996,
pp. 219-222.
[102] W. Bender, D. Gruhl, N. Morimoto, and A. Lu, "Techniques for data hiding," IBM
systems journal, vol. 35, pp. 313-336, 1996.
[103] I. Pitas and T. Kaskalis, "Applying signatures on digital images," Proc. IEEE
Nonlinear Signal and Image Processing, pp. 460-463, 1995.
[104] O. Bruyndonckx, "Spatial method for copyright labelling of digital images," in Proc.
of 1995 IEEE Nonlinear signal Processing Workshop, 1995, pp. 456-459.
[105] C. Rey, "Tatouage d'image: gain en robustesse et intégrité des images," 2003.
[106] F. Hartung and B. Girod, "Watermarking of uncompressed and compressed video,"
Signal processing, vol. 66, pp. 283-301, 1998.
[107] J. Zhao and E. Koch, "Embedding Robust Labels into Images for Copyright
Protection," in KnowRight, 1995, pp. 242-251.
130
[108] A. Piva, M. Barni, F. Bartolini, and V. Cappellini, "DCT-based watermark recovering
without resorting to the uncorrupted original image," in Image Processing, 1997.
Proceedings., International Conference on, 1997, pp. 520-523.
[109] A. G. Bors and I. Pitas, "Image watermarking using DCT domain constraints," in
Image Processing, 1996. Proceedings., International Conference on, 1996, pp. 231-
234.
[110] D. Kundur and D. Hatzinakos, "Digital watermarking using multiresolution wavelet
decomposition," in Acoustics, Speech and Signal Processing, 1998. Proceedings of the
1998 IEEE International Conference on, 1998, pp. 2969-2972.
[111] M. Barni, F. Bartolini, V. Cappellini, A. Lippi, and A. Piva, "DWT-based technique
for spatio-frequency masking of digital signatures," in Security and Watermarking of
Multimedia Contents, 1999, pp. 31-40.
[112] H. Inoue, A. MIYAZAKI, A. YAMAMOTO, and T. KATSURA, "A digital
watermark technique based on the wavelet transform and its robustness on image
compression and transformation," IEICE Transactions on Fundamentals of
Electronics, Communications and Computer Sciences, vol. 82, pp. 2-10, 1999.
[113] P. Meerwald and A. Uhl, "Survey of wavelet-domain watermarking algorithms," in
Security and Watermarking of Multimedia Contents III, 2001, pp. 505-517.
[114] C.-Y. Lin, M. Wu, J. A. Bloom, I. J. Cox, M. L. Miller, and Y. M. Lui, "Rotation,
scale, and translation resilient watermarking for images," IEEE transactions on image
processing, vol. 10, pp. 767-782, 2001.
[115] J. Guédon and N. Normand, "The Mojette transform: the first ten years," in
International Conference on Discrete Geometry for Computer Imagery, 2005, pp. 79-
91.
[116] J. V. Guedon, D. Barba, and N. Burger, "Psychovisual image coding via an exact
discrete Radon transform," in Visual Communications and Image Processing'95, 1995,
pp. 562-573.
[117] N. Normand, O. Déforges, P. Le Callet, and A. Chiron, "Algorithme de transformation
en distance généralisée en un balayage, mises en œuvre séquentielle et vectorielle," in
19° Colloque sur le traitement du signal et des images, FRA, 2003, 2003.
[118] J.-P. Guédon, B. Parrein, and N. Normand, "Internet distributed image information
system," Integrated Computer-Aided Engineering, vol. 8, pp. 205-214, 2001.
[119] F. Autrusseau, J. V. Guedon, and Y. Bizais, "Mojette cryptomarking scheme for
medical images," in Medical Imaging 2003: Image Processing, 2003, pp. 958-966.
[120] F. Autrusseau and J.-P. Guédon, "Chiffrement Mojette d'images médicales," Revue des
Sciences et Technologies de l'Information-Série ISI: Ingénierie des Systèmes
d'Information, vol. 8, pp. 113-134, 2003.
[121] P. Serfozo, J. Vasarhelyi, P. Szoboszlai, and J. Turan, "Performance requirements of
the Mojette transform for internet distributed databases and image processing," in
Optimization of Electrical and Electronic Equipment, 2008. OPTIM 2008. 11th
International Conference on, 2008, pp. 87-92.
[122] P. Serfozo, J. Vasarhelyi, and J. Turan, "Application of mojette transform in internet
distributed databases," in Intelligent Engineering Systems, 2007. INES 2007. 11th
International Conference on, 2007, pp. 65-70.
[123] J. Turan, P. Szoboszlai, and J. Vásárhelyi, "Mojette Transform Software-Hardware
Implementations and its Applications," Infocommunications Journal, vol. 3, pp. 39-47,
2011.
[124] I. langs gewisser Mannigfaltigkeiten, "Ober die Bestimmung yon Funktionen durch
ihre," Computed Tomography, vol. 27, p. 71, 1983.
131