• Aucun résultat trouvé

Contraintes d’un système de watermarking

Les principales contraintes techniques à prendre en compte pour concevoir un algorithme de tatouage performant sont les suivantes : Imperceptibilité, Robustesse, Complexité et Capacité.

I.7.1 Imperceptibilité

Le tatouage numérique consiste à insérer un tatouage ou une signature dans un document numérique (image, son vidéo….). La modification s’effectue dans les composantes perceptibles (comme la luminance des pixels d’une image), et non dans l’en-tête d’un fichier par exemple. Ce tatouage doit pouvoir être détecté et décodé, mais aussi doit être imperceptible, c.-à-d. que la déformation doit être suffisamment faible pour que l’utilisateur ne puisse pas différencier le document tatoué de l’originale. Cette propriété est importante pour deux raisons. La première est évidente : le marquage ne doit pas empêcher la compréhension de l’œuvre, celle-ci doit garder toute sa qualité artistique ou commerciale. Une autre raison est, qu’ainsi cachée la marque est plus difficilement détruite par piratage. Prenons deux exemples très simples pour souligner son importance. Imaginons une image en niveau de gris avec une large zone uniforme. Si l’on rajoute un peu de bruit, ceci va immédiatement se voir dans cette zone. Il faut plutôt mettre le tatouage dans des zones de fort gradient (contour de formes, zones fortement texturées,…) où l’œil est moins sensible. Un autre exemple vient du marquage des images couleurs. Il est connu que l’œil humain n’est pas sensible de la même façon à toutes les longueurs d’onde. On peut ainsi dissimuler plus ou moins d’informations suivant la teinte considérée.

Dans la plupart des algorithmes de tatouage proposés, l’imperceptibilité du tatouage s’obtient en utilisant diverses propriétés du Système Visuel Humain (SVH). Ces propriétés souvent trouvées à partir d’heuristiques, proposent des modélisations du comportement psychovisuel humain.

I.7.2 Robustesse

Le document tatoué est destiné à être distribué à grande échelle, il est donc amené à subir des déformations ou des attaques. Celles-ci peuvent être involontaires (innocentes) ou volontaires (malveillantes : pirate voulant endommager le tatouage). La robustesse à de telles attaques est l’une des propriétés importantes d’une méthode de tatouage. On pourrait séparer cette rubrique en deux parties : la robustesse et la sécurité. Ces deux caractéristiques sont souvent confondues surtout dans le cas du watermarking.

On parle de robustesse pour définir la résistance du tatouage surtout à des attaques innocentes. Dans le cas d’une image, ces attaques ou transformations peuvent être de type géométrique (rotation, zoom, découpage …). Elles peuvent modifier certaines caractéristiques de l’image (histogramme des couleurs, saturation…). Il peut aussi s’agir de tous les types de dégradations fréquentielles de l'image (compression avec pertes, filtres passe haut ou passe bas, conversion A/N ou N/A etc.…).

La sécurité caractérise la façon dont le tatouage va résister à des attaques malveillantes. On peut faire des parallèles avec la cryptanalyse. Le pirate va chercher à laver le document tatoué de façon intelligente. Il est sensé connaître l’algorithme et va, en général, chercher la clé qui lit le tatouage. Cela demande souvent une analyse approfondie de la technique de marquage employée. Comme dans toutes les disciplines proches de la cryptographie, c’est uniquement la confidentialité de la clé (K) qui assure la sûreté du système car la confidentialité des algorithmes mis en œuvre n’est pas garantie. Cette exigence correspond au deuxième principe de Kerckhoffs [42]. Donc l’utilisation d’une clé secrète (K) rend le schéma irréversible : il est impossible d’extraire la signature sans la clé secrète.

Même si le niveau exact de la robustesse que doit avoir la signature ou la marque à insérer ne peut être spécifié sans tenir compte d'une application particulière, on peut considérer quatre niveaux de robustesse qualitatifs englobant la plupart des situations rencontrées en pratique :

• Watermark sécurisé : dans ce cas, qui traitent principalement avec la protection du droit d'auteur, la vérification de la propriété ou d'autres applications axées sur la sécurité. Le watermark doit survivre aux attaques innocentes et malveillantes. En watermarking sécurisé, la perte des données cachées devrait être obtenue au détriment d'une dégradation importante de la qualité du signal hôte. Il est, cependant, important de souligner que même le système le plus sûr n'a pas besoin d'être parfait, au contraire, il est seulement nécessaire qu'un degré assez élevé de sécurité est atteint. En d'autres termes, la destruction du watermark n'a pas besoin d'être impossible (ce qui ne sera probablement jamais le cas), mais seulement assez difficile.

• Watermark robuste : dans ce cas, il est nécessaire que le watermark soit résistant seulement contre les manipulations innocentes. Bien sûr, le watermarking robuste est moins exigeant que le watermarking sécurisé. Les domaines d'application du tatouage robuste comprennent toutes les situations dans lesquelles il est peu probable que quelqu'un manipule les données du document hôte avec l'intention de supprimer le

watermark. En même temps, le scénario d'application est telle que l'utilisation, pour ainsi dire, normale de données comprend plusieurs types de manipulations qui ne doivent pas endommager les données cachées. Même dans des applications de protection du droit d'auteur, l'adoption du watermarking robuste au lieu de watermarking sécurisé peut être autorisée en raison de l'utilisation d'un protocole de protection du droit d'auteur dans lequel tous les acteurs concernés ne sont pas intéressés à enlever le watermark.

• Watermark semi-fragile : Dans certaines applications la robustesse n'est pas une exigence majeure, principalement parce que le signal hôte n'est pas destiné à subir des manipulations, mais un nombre très limité de modifications mineures telles que la compression avec perte modérée, ou l'amélioration de la qualité. C'est le cas, par exemple, des données d'étiquetage pour améliorer l’archivage, dans lequel les données cachées sont seulement nécessaire pour récupérer les données document hôte d'une archive, et de ce fait il peut être écartée une fois que les données ont été consultée correctement. Il est probable, cependant, que les données sont archivées dans un format compressé, et le watermark est inséré avant la compression. Dans ce cas, le watermark doit être robuste contre la compression avec pertes. En général, nous disons que le watermark est semi-fragile s’il survit seulement à un nombre limité, voir bien défini, de manipulations qui laissent la qualité du document hôte virtuellement intact. • Watermark fragile : le watermark est dit fragile si l'information cachée dans les

données du document hôte est perdue ou altéré irrémédiablement dès qu'une modification est appliquée au signal hôte. Une telle perte d'information peut être globale, c'est à dire aucune partie du watermark ne peut être récupéré ou locale c’est à dire seulement une partie du watermark est endommagé. La principale application du watermarking fragile est l'authentification des données. En effet, la perte ou l’altération du watermark sera prise comme une preuve que les données ont été falsifiées, alors que la récupération de l'information du watermark contenue dans les données est utilisée pour certifier l'originalité du document.

I.7.3 Capacité

La troisième contrainte importante du tatouage est la capacité du watermark (payload

ou ratio). C’est la quantité d’informations que l’on espère cacher par rapport à la quantité

d’informations associée au document hôte. Bien qu'en général la capacité du watermark ne dépend pas de l'algorithme particulier utilisé, mais elle est plutôt lié aux caractéristiques du

Imperceptibilité

Capacité Robustesse

Figure I.5 compromis entre robustesse, imperceptibilité et capacité

signal hôte, de la distorsion induite par l’insertion du watermark et de la force des attaques que le document tatoué peut subir. Il est également judicieux de parler de la capacité d'une technique donnée, comme étant la quantité de bits d'information qu'elle est capable de transmettre d’une manière plus ou moins fiable. Donc il est très facile de comprendre que la capacité est une propriété fondamentale de tout algorithme de tatouage qui détermine très souvent si une technique peut être utilisée avec profit dans un contexte donné ou non. Une capacité plus élevée est toujours obtenue au détriment soit de la robustesse soit de l’imperceptibilité ou les deux ensembles. Il faut nécessairement faire un compromis entre ces trois contraintes robustesse, imperceptibilité et capacité et ceci en tenant compte de l’application visée figure (I.5).

La capacité du watermark dans le contexte de la protection des droits d’auteurs n’est pas primordiale : l’insertion d’un numéro d’identification codé sur 64 bits suffit dans la plupart des applications de protection des contenus. Un seul bit est nécessaire pour la protection des copies. La capacité devra cependant être plus importante dans le cas d’applications du tatouage pour la transmission de données cachées, par exemple à des fins d’augmentation ou d’enrichissement des contenus multimédias.

I.7.4 Complexité

Dans la pratique, la plupart des opérations de tatouage doivent pouvoir s’effectuer en temps réel (surtout la détection, pour des films par exemple). Ceci implique une contrainte supplémentaire sur la complexité des opérations utilisées pour le marquage et pour la détection.