• Aucun résultat trouvé

3.2 M´ethode d’embrouillage bas´e sur des techniques de tatouage

3.2.4 R´esultats exp´erimentaux

Le syst`eme de ”waterscrambling” a ´et´e test´e sur diff´erentes vid´eos. Dans cette section, nous montrons les r´esultats obtenus sur la s´equence ”Stefan” et ”Ping-pong”. Les figures 27 et 28, montrent l’´evolution de la d´egradation en fonction de l’amplitude de la force α. La premi`ere ligne montre quelques images de la s´equence originale (α = 0), la seconde ligne montre des images embrouill´ees avec α = 40, et la derni`ere ligne montre les r´esultats avec α = 60. Comme nous pouvons le voir, la force α permet de r´egler le degr´e de visibilit´e de la vid´eo. Plus la force α est importante, plus la vid´eo est d´egrad´ee.

FIG. 27 – R´esultats du Waterscrambling sur la s´equence Stefan avec les forces suivantes α . La premi`ere ligne repr´esente la s´equence originale(α = 0), la seconde ligne repr´esente les r´esultats avec α = 40 et la derni`ere ligne utilise α = 60

FIG. 28 – R´esultats du Waterscrambling sur la s´equence ping-pong avec les forces suivantes α . La

premi`ere ligne repr´esente la s´equence originale(α = 0), la seconde ligne repr´esente les r´esultats avec α = 40 et la derni`ere ligne utilise α = 60

Nous avons ´egalement test´e la robustesse de cette approche vis-`a-vis d’une attaque dont le but est d’am´eliorer la qualit´e de la vid´eo embrouill´ee, sans avoir connaissance de la clef utilis´ee dans le syst`eme pr´esent´e ci-dessus.

Cette attaque consiste `a r´ealiser une recherche exhaustive globale des variations appliqu´ees sur les vecteurs de mouvement, afin de tenter une restitution de la vid´eo originale. Pour tester ces va- riations, nous utilisons le mˆeme algorithme servant `a la proc´edure d’embrouillage. Nous utilisons donc des DCT 1D sur les composantes des vecteurs de mouvement.

Deux approches peuvent ˆetre test´ees :

1. `a partir des blocs pr´edits, chacun compos´es d’un vecteur de mouvement embrouill´e, et d’un bloc d’erreur (calcul´e `a partir du vecteur de mouvement original), on peut essayer de corri- ger les vecteurs de mouvement embrouill´es, en retrouvant un bloc intra dans l’image intra correspondante se rapportant au bloc pr´edit de l’image que l’on veut reconstruire. Pour ce faire, nous projetons le bloc pr´edit dans l’image intra correspondante, et nous examinons dans une fenˆetre de recherche pr´ed´efinie un bloc intra appropri´e qui maximise le PSNR avec le bloc pr´edit courant ;

2. `a partir des blocs intra localis´es dans les images P ou B (qui ne sont pas embrouill´es), on peut essayer de retrouver le bloc original associ´e au vecteur de mouvement dans un voisinage du bloc pr´edit, en augmentant la corr´elation entre les blocs intra non embrouill´es et le bloc

embrouill´e pr´edit.

L’impl´ementation de ces deux attaques nous a amen´es aux conclusions suivantes :

– la premi`ere attaque g´en`ere de nombreux artefacts sur les fronti`eres des blocs (i.e. des effets de bloc). Ces artefacts peuvent ˆetre expliqu´es par le fait qu’au niveau de l’attaque, seuls les blocs d’erreurs sont disponibles pour retrouver le bloc intra original, correspondant au bloc pr´edit. Ainsi, on peut seulement retrouver une approximation du bloc original et une approximation du vecteur de mouvement original. Ces erreurs d’approximation causent des artefacts fortement visibles, qui s’amplifient dans le temps, en raison de l’effet de d´erive ; – la seconde attaque poss`ede deux inconv´enients. Le premier peut s’expliquer par le fait qu’

il y a, en g´en´eral, peu de blocs intra dans une image pr´edite. Par cons´equent, nous sommes seulement capables de corriger de mani`ere approximative les vecteurs de mouvement des blocs pr´edits, localis´es dans le voisinage imm´ediat des blocs intra, mais nous ne sommes pas capable d’assurer la correction des vecteurs de mouvement lorsque que l’on s’´eloigne du bloc intra initial. Nous pouvons expliquer ceci par l’erreur d’approximation qui augmente dans le domaine spatial `a chaque fois que l’on consid`ere un nouveau bloc pr´edit `a traiter. Le deuxi`eme inconv´enient correspond `a l’accumulation de la mˆeme erreur d’approximation sur l’axe temporel, g´en´erant ainsi un effet de d´erive.

Lors de nos exp´eriences, la premi`ere attaque a mieux reconstruit la vid´eo que la deuxi`eme. Afin de donner un aperc¸u de l’impact visuel de cette attaque, nous avons trac´e sur la figure 29 la courbe de PSNR des diff´erentes vid´eos. Cette figure montre le PSNR de la vid´eo compress´ee, de la vid´eo embrouill´ee et non attaqu´ee et de la vid´eo embrouill´ee puis attaqu´ee. Comme nous pouvons le voir, l’attaque permet d’augmenter l´eg`erement le PSNR qui reste n´eanmoins tr`es nettement inf´erieur au PSNR de la s´equence originale compress´ee prouvant ainsi l’innefficacit´e de l’attaque.

FIG. 29 – PSNR des diff´erentes vid´eo afin de mettre en ´evidence le gain obtenu par l’attaque test´ee

stocker la clef de fac¸on s´ecuris´ee avec le d´ecodeur. Pour lire la vid´eo, les images intra peuvent ˆetre d´ecrypt´ees au niveau du d´ecodeur, mais ne doivent pas ˆetre montr´ees `a l’utilisateur. De cette fac¸on, il n’y a plus d’image de r´ef´erence pouvant servir de support `a une telle attaque.