• Aucun résultat trouvé

5.2 Utilisation des fantômes dans une méthode de tatouage

5.2.3 Gestion des clefs

Nous avons pu constater l'intérêt du tiers de conance lors du processus d'extraction. Ce dernier doit conserver un certain volume d'informations. Outre les projections servant d'empreintes, le tiers doit conserver les diérentes clefs d'insertion. Ces clefs, peu volumineuses sont indispensables lors de l'extraction. Le schéma 5.3 résume leur utilité.

Chaque clef est constituée de trois paramètres : un premier dénissant la position des fantômes dans l'image, le second paramètre donne les directions des éléments structurants ayant établis ces fantômes. Finalement, la clef comporte une projection de l'image originale (ou tatouée) selon l'une des directions du fantôme. Cette projection aura une fonction d'empreinte.

Nous constatons donc sur la gure 5.3 que le médecin peut à l'aide de sa clef (KM ed), reconstituer son

ligrane, l'extraire, puis vérier l'authenticité de son image tatouée IT M selon les directions qu'il détient.

Le patient peut indépendamment du praticien eectuer les mêmes opérations avec sa clef KP at. Il peut

Le patient et le praticien réunis peuvent alors extraire les deux marques et, ainsi obtenir l'image originale. En cas de litige, le tiers de conance peut être invoqué. Ce dernier peut reproduire à lui seul les opérations d'extraction du patient et du médecin. Comme nous l'avons vu précédemment, il peut également, à l'aide de projections supplémentaires, détecter les zones de l'image ayant éventuellement subi des dégradations.

Fig. 5.3  Gestion des clefs

La gure 5.4(a) représente un exemple de fantôme Mojette (appartenant au patient) construit à partir de l'ensemble de projections : {1,1}, {0,1}, {1,2}, {1,3}, {3,7}.

La gure 5.4(b) représente un fantôme Mojette (appartenant au médecin) construit à partir de l'ensemble de projections : {1,1}, {1,3}, {1,4}, {3,2}, {2,1}.

La gure 5.4(c) représente le ligrane nal inséré dans l'image. Ce dernier est le produit d'un XOR entre le "fantôme patient" et le "fantôme médecin" (gures 5.4(a) et 5.4(b)).

5.2. UTILISATION DES FANTÔMES DANS UNE MÉTHODE DE TATOUAGE 149

(a) Fantôme patient (b) Fantôme médecin

(c) Résultat du XOR entre les deux fantômes

Fig. 5.4  Exemples de fantômes

La gure 5.5(a) représente un agrandissement d'une image de fantôme générée à partir des six directions suivantes :

{(10,21), (10,31), (10,41), (20,21), (20,31) et (20,41)}

Sur la gure 5.5(b), ce fantôme a été dupliqué sur les quatre sites suivants : {(250,90), (380,160), (220,350), (420,300)}

avant d'être inséré par XOR dans les plans binaires LSB d'une image 512 × 512.

A partir de ces informations, nous pouvons estimer la complexité du processus d'extraction, nous avons : P

|p| = 90etP|q| = 186

Considérons le cas où un seul fantôme est inséré dans l'image, selon l'équation 2.4 du paragraphe 2.3.2 : (512 − 186) × (512 − 90) = 326 × 422 = 137572positions.

à deux pixels (ES2P), le nombre de positions possibles est majoré par l'équation :

Ck n=

n!

k! × (n − k)!, (5.1)

avec k =nombre de fantômes à insérer et n =nombre de positions possibles par fantôme. soit pour deux fantômes, ici : k = 2 et n = 137572, Ck

n= 9, 4630.109,

et pour trois fantômes : Ck

n= 4, 3394.1014

Il est évident que la complexité augmente lorsque le nombre de fantômes augmente, ce schéma de tatouage est donc paramétrable en fonction du degré de sécurité souhaité.

Nous pouvons noter que dans le cas cité ci-dessus, (4 sites d'insertion et six directions) la taille de la clef comportant les paramètre du fantôme est de 97 octets seulement. La taille des projections que devront conserver indépendamment le patient, le médecin et le tiers en vue de la vérication de l'intégrité dépend des directions choisies. La taille minimum des projections correspond aux direction (1,0) ou (0,1), ce qui représente pour une image de taille 512 × 512, une projection de 512 bins codés chacun sur un seul bit (projection XOR), soit une clef de 512 bits.

(a) Zoom sur le fantôme Mojette (b) Insertion multiple du fantôme

Fig. 5.5  Fantômes Mojette

Pour ces conditions, le tableau 5.1 inventorie les données à conserver par le tiers, le praticien et le patient. Le volume d'information stockées est donc faible comparé au volume initial.

5.2. UTILISATION DES FANTÔMES DANS UNE MÉTHODE DE TATOUAGE 151 Informations conservées Total Sites patient (776 bits),

Patient Projections du fantôme patient (0,1) : (512 bits), (1800 bits) 1 projection (512 bits)

Sites Médecin (776 bits),

Médecin Projections du fantôme médecin (1,0) : (512 bits), (1800 bits) 1 projection (512 bits)

Sites (Patient + Médecin) (1552 bits),

Tiers de conance Projections des fantômes (Patient+Médecin) (1024 bits) (10768 bits) 3 projections (1,2), (2,1), (1,3) : (1536+1536+5120 = 8192)

Tab. 5.1  Volume d'information stocké

La somme totale des quantités d'informations conservées par les trois parties est donc égale à 14368 bits soit moins de 2 kilo octets. Dans une architecture DICOM, l'image originale est intégralement conservée, soit, encore pour une image de taille 512 × 512 en supposant une profondeur de 16 bits : 512 × 512 × 16 = 4194304 bits soit plus de 524 kilo octets.

5.2.4 Conclusion

Nous avons décrit dans cette section, un schéma de tatouage aveugle et réversible exploitant la notion de fantômes Mojette. Ici, l'invisibilité est uniquement assurée de façon empirique, par insertion dans les bits de poids faible de l'image. L'utilisation d'un masque perceptuel tel que celui décrit au chapitre précédent pourrait être envisagé, cependant, dans le contexte présenté ici, l'invisibilité n'est pas la préoccupation principale.

Le schéma proposé ici présente plusieurs avantages par rapport à la norme DICOM actuellement mise en place. L'atout principal est la faible quantité d'informations stockées. La notion de partage des clefs et de tatouage multiple est aussi très intéressante et peut permettre de faire face à diérentes fraudes. Finalement, la possibilité de réellement insérer de l'information dans l'image (nom du praticien, nom du client, nom de l'hôpital ... ) peut tout aussi bien être appréciée.

Pour une application autre que l'imagerie médicale, on pourrait souhaiter apporter plus de robustesse au schéma proposé ici, il est alors possible de l'adapter à un domaine fréquentiel. L'insertion des fantômes se produirait par exemple directement dans le spectre de Fourier de l'image, par simple multiplication par +1 ou

−1 de certains coecients, on obtiendrait le spectre tatoué. La détection du ligrane s'eectuerait alors par calcul de la fonction d'intercorrélation entre le spectre potentiellement tatoué et le fantôme potentiellement inséré.