• Aucun résultat trouvé

III.8. Etat de l’art des méthodes de watermarking d’image fixe

III.8.2. Les méthodes fréquentielles

III.8.2.1. insertion dans le domaine DCT

L’algorithme développé par Zhao et Koch en 1995 [120] est l’un des premiers algorithmes de watermarking d’image publié dans la littérature scientifique. Il permet d’incruster la marque dans les coefficients DCT des blocs de l’image. En effet, l’image est divisée en blocs de 8x8, ensuite ces blocs subissent une transformation DCT. Les coefficients des moyennes fréquences sont sélectionnés et numéroté comme il est indiqué sur la figure (III.24)

Partant de ces 8 coefficients moyens fréquences, 18 sous-ensembles contenant chacun 3 coefficients différents sont formés comme l’illustre le tableau (III.1). L’insertion de la marque correspondant à laisser les amplitudes des coefficients dans l’un de ces 18 sous-ensembles ayant un ordre prédéfini. Le sous-ensemble exact qui transportera effectivement la marque est déterminé selon une clé secrète K. Un exemple possible de la correspondance

3 2 16 17 18

10 11 9

Figure III.24. Numérotation de bloc DCT dans

l’algorithme de Zhao et Koch

entre les bits d'information et l’ordre des coefficients est donné dans le tableau (III.2) (L = la plus faible amplitude, H=la plus haute amplitude, M=moyenne amplitude). Lorsque en essaye d’insérer un bit, trois situations sont possibles. Si les coefficients sélectionnés présentent déjà l'ordre souhaité, les coefficients restent inchangés. Si les coefficients ne sont pas dans l'ordre désiré, ils sont modifiés de manière que cet ordre soit obtenu. Si la modification nécessaire pour atteindre l'ordre désiré est trop grande, les coefficients peuvent être modifiés de sorte que l'une des combinaisons non valides soit atteinte. Dans ce dernier cas, aucun bit d’information n’est caché dans le bloc DCT. Afin d'augmenter la robustesse du watermark, la possibilité d'ajouter des bits de redondance à la chaîne d’information est envisagée. Le décodage de la marque est simple, puisqu'il suffit de récupérer les séquences de coefficients marqués selon la clé K et comparer l'ordre de coefficients DCT.

Cox et al. [5][121] proposent une méthode qui utilise la transformée en cosinus discrète (DCT) pour insérer la marque dans l’image. Ils appliquent la DCT à toute l’image et insèrent la signature dans les basses fréquences, c’est à dire dans les composantes les plus

P1 P2 P3 Bit P1 P2 P3 Bit H M L 1 L L H 0 M H L 1 H L M Invalide H H L 1 L H M Invalide M L H 0 M M M Invalide L M H 0 Set N° P1 P2 P3 1 2 9 10 2 9 2 10 3 3 10 1 ….. … … … 18 17 10 18

Tableau.III.1.Sous-ensembles des coefficients

DCT pour l’insertion de la marque

Tableau III.2. Correspondance entre les bits

d'information et l’ordre des coefficients

significatives. Ils modifient les n coefficients DCT de plus grande amplitude, à l’exception de la composante continue, suivant l’une des formules suivantes :

𝑉𝑖= 𝑉𝑖+ 𝛼. 𝑊𝑖 (III.48) 𝑉𝑖= 𝑉𝑖(1 + 𝛼. 𝑊𝑖) (III.49) 𝑉𝑖= 𝑉𝑖𝑒𝛼.𝑊𝑖 (III.50)

avec :

𝑉𝑖 : Coefficient DCT de l’image marquée 𝑉𝑖: Coefficient DCT de l’image originale 𝛼 : Coefficient d’invisibilité

𝑊𝑖 : Coefficient réel issu d’une distribution gaussienne centrée normée.

L’extraction se fait en inversant le processus d’insertion et en utilisant l’image originale pour retrouver la marque. La suite 𝑊𝑖 extraite est comparée à la suite 𝑊𝑖 par un calcul de similitude donné par :

𝑠 =√𝑊𝑊𝑊𝑊 (III.51)

Cette méthode est très robuste et donne de bonne résultats face aux attaques de type changement d’échelle, compression JPEG, conversion A/N et N/A, et attaque par collision. Le principal désavantage de cette méthode est que l’image originale doit être connue pour permettre l’extraction de la marque.

La solution à ce problème a été portée par Piva et al. [122] qui utilisent le même principe d’insertion, mais la détection de la marque s’effectue sans l’image originale. En effet, la marque W est ajoutée aux composantes DCT choisis suivant la formule :

𝑉𝑖= 𝑉𝑖+ 𝛼. |𝑉𝑖|. 𝑊𝑖 (III.52) La détection s’effectue en évaluant la corrélation Z des coefficients DCT marqués et de la marque :

𝑍 =𝑉𝑀𝑊 (III.53)

Où M représente le nombre de coefficients marqués.

Bors et Pitas utilisent la quantification scalaire et vectorielle des coefficients DCT pour l’insertion de la marque [123]. Cette insertion est réalisée en contraignant les valeurs des coefficients DCT se trouvant dans la gamme de moyenne fréquence des blocs. La détection de la marque se fait en étudiant la répartition des blocs sélectionnés satisfaisant la contrainte utilisée lors de l’insertion.

0 ∆

-∆ 2∆ 3∆ 4∆ 5∆

∆ ∆

Clé

Choix des coefficients

Quantification

Egale au bit de donné Différent du bit de donné

Pas de modification ± ∆

Figure III.25. Mécanisme d’insertion de la méthode de Kundur III.8.2.2. insertion dans le domaine DWT

Kundur et Hatzinakos [105] proposent une méthode de watermarking d’image utilisant le domaine multi-résolution obtenu par la DWT. La marque, qui est une matrice binaire, est décomposée par la DWT en quatre sous-marques (niveau 1). Quand à l’image à marquée, elle est décomposée en ondelettes jusqu’à un niveau L (en pratique L=4). Les coefficients de détails de tous les niveaux sont alors modifiés par quantification. Le choix de ces coefficients est déterminé de façon à ce que les données insérées soient étalées spatialement et sur toutes les résolutions. La quantification de ces coefficients suivant les données à insérer s’effectue en découpant l’espace des réels suivant un pas de quantification. A chaque pas est associée, alternativement la valeur 0 ou 1. Ainsi, si au coefficient d’ondelettes correspond la valeur binaire à insérer, le coefficient n’est pas modifié. Par contre, si les valeurs ne correspondent pas, le coefficient est modifié. L’image marquée est alors reconstruite par transformation inverse. La détection de la marque se fait d’une manière non aveugle (watermarking informé). En effet, l’image originale est utilisée pour extraire les valeurs de la marque à chaque niveau. La marque extraite finale étant la moyenne des valeurs obtenues. Cette méthode est très robuste à la compression et à l’ajout de bruit blanc mais reste sensible au filtrage.

f

Barni et al. [124] proposent un schéma de tatouage fondé sur le même principe, mais à détection semi-privée. Le watermark sous forme d’un bruit blanc est ajouté, d’une manière adaptative, dans chacune des trois sous bandes de détails (LH0, HL0, HH0) du niveau 1 de la

DWT comme il est indiqué sur la figure (III.26). Les coefficients des trois sous-bandes sont

modifiés selon les équations suivantes :

𝐼𝑤𝐿𝐻[𝑖, 𝑗] = 𝐼0𝐿𝐻[𝑖, 𝑗] + 𝛼. 𝜆𝐿𝐻[𝑖, 𝑗]. 𝑊[𝑖𝑁 + 𝑗] (III.54) 𝐼𝑤𝐻𝐿[𝑖, 𝑗] = 𝐼0𝐻𝐿[𝑖, 𝑗] + 𝛼. 𝜆𝐻𝐿[𝑖, 𝑗]. 𝑊[𝑀𝑁 + 𝑖𝑁 + 𝑗] (III.55) 𝐼𝑤𝐻𝐻[𝑖, 𝑗] = 𝐼0𝐻𝐻[𝑖, 𝑗] + 𝛼. 𝜆𝐻𝐻[𝑖, 𝑗]. 𝑊[2𝑀𝑁 + 𝑖𝑁 + 𝑗] (III.56)

Où α est un paramètre global désignant la force de la marque, 𝜆 est un facteur de pondération local qui prend en compte les caractéristiques du système visuel humain (HVS), et W est une séquence binaire pseudo-aléatoire. La détection de la marque se fait par le calcul de la corrélation entre les coefficients marqués de la DWT et la séquence du watermark W. Les auteurs proposent aussi une méthode pour choisir le seuil qui minimise la probabilité de fausse alarme. Transfo. DWT Transformation inverse Image marquée Séquence aléatoire

Figure III.26. Insertion de la marque selon le schéma de Barni

Des techniques similaires ont été proposées par d’autres auteurs comme par exemple H. Inoue et al. [125], et H. Wang et al. [126]. Un résumé des différents algorithmes de watermarking, utilisant le domaine transformé engendré par la DWT, est donné par P. Meerwald et A. Uhl dans [127].