• Aucun résultat trouvé

III.8. Etat de l’art des méthodes de watermarking d’image fixe

III.8.1. Les méthodes spatiales

Les méthodes spatiales consistent à insérer la marque directement dans l’image. Elles ont l’avantage d’être facilement implantables mais sont peu robustes.

L’insertion et la détection dans le domaine spatial suivent dans la majorité des algorithmes le schéma classique décrit ci-dessous :

• D’une part on génère une Séquence Binaire Pseudo Aléatoire S (une m-séquence ou une gold séquence par exemple) à l’aide d’une clé secrète, uniquement connue du propriétaire. Cette séquence est composée uniquement de +1 et de –1 et a une moyenne nulle (c’est à dire autant de –1 que de +1).

• Le message à insérer composé de +1 et –1 (par exemple M = {+1, -1, -1, +1}) est ensuite modulé par la Séquence S puis transformé en un signal à deux dimensions : pour cela on remplit ligne par ligne ce signal 2D. Pour une image 12*12, il faudra donc une séquence S de 144 échantillons. Cette marque est ensuite ajoutée directement à l’image comme le décrit la figure (III.19).

• La détection se fait le plus souvent par corrélation : en effet la marque de moyenne nulle, on peut considérer que l’inter-corrélation de la marque avec l’image est négligeable par rapport à l’auto-corrélation de marque. Pour détecter la signature, il suffit donc de calculer l’inter-corrélation de la marque avec l’image marquée. Ce calcul se fait simplement en multipliant pixel par pixel les deux images et en faisant ensuite la somme des produits. Le processus est répété pour chaque bit inséré pour obtenir à la fin le message détecté.

Appelons I l’image initiale, W la marque, Wd une marque différente et IW l’image marquée et supposons que toutes ces images sont de taille 100*100. La détection suit alors le schéma ci-dessous :

• On forme l’image marquée IW = I + W

• On calcule l’inter-corrélation < IW, W > = < I+W, W > = < I, W > + < W, W >

= ε + 10 000 (avec ε << 10 000) • Pour une marque différente on aurait < IW, W d > = < I, W > + < Wd, W >

= ε + ε << < IW, W >

On prend donc une décision sur la présence ou non d’une marque si l’inter-corrélation est supérieure à un seuil préalablement fixé, comme le résume le schéma de la figure (III.20).

Image

Message : {+1, -1, +1}

Image marquée Clé

S +S -S +S

Figure III.19 Processus d’insertion pour la méthode spatiale

Dans cette section nous présenterons un résumé non exhaustif des divers travaux de watermarking d’images dans le domaine spatial.

III.8.1.1 Méthode du bit le moins significatif (LSB)

Les premières techniques de watermarking (1993) remplaçaient directement les bits de poids faibles LSB (Least Significant Bit) de l’image par le message. Bien que cette méthode permette d’insérer des marques de grande taille, mais cette capacité se paye par une très faible robustesse. En effet, de simples attaques telles que la compression JPEG ou le bruit peuvent modifier les LSB et donc rendre l’extraction de la marque impossible. Donc son champ d’application se limite à la stéganographie ou au watermarking fragile.

Parmi les travaux utilisant cette technique on cite à titre d’exemple ceux de P.G. Van Schyndel et al. [108] qui ont proposé deux méthodes. Les deux méthodes utilisent des m-séquences pour obtenir un pseudo-code (PN) (le watermark). La première est basée sur la manipulation du plan binaire du LSB, en insérant la séquence m sur le bit de poids faible des données de l'image. Ceci offre un décodage simple et rapide. La seconde procédure utilise l’addition linéaire du watermark aux données de l'image et elle est plus difficile à décoder, ce qui offre une sécurité inhérente. Le processus de décodage fait appel à la fonction d'auto-corrélation unique et optimale de m-séquences. Le principal problème rencontré avec l’addition du watermark est le maintient du rang dynamique de l'image originale ainsi que la sortie d'auto-corrélation. Le watermark est robuste de la moyenne, et potentiellement compatible avec la compression JPEG.

R. B. Wolfgang et E. J. Delp [109], présente une autre approche dont le watermark est une extension à deux dimensions de celui de [108]. Leur premier watermark est robuste aux

Décision

Figure III.20. Détection de la marque par corrélation

Marque W

Image I

Image marquée Message

opérations de filtrage (moyen et médian). Le second est robuste à la compression JPEG. Ce type de watermark à deux dimensions permet de localiser exactement l’endroit où l’image a subie des changements.

III.8.1.2 Méthode du Patchwork

Cette méthode, très classique, est introduite par Bender et al [110] ensuite étudié en détail par Pitas et Kaskalis [111] [112]. Elle opère directement dans le domaine spatial (au niveau des pixels) et elle part d’une approche statique de l’image. Elle se base sur le fait suivant : si l’on prend un grand nombre de fois deux points au hasard et qu’on soustrait leur luminance l’une à l’autre, la probabilité que cette différence soit nul est très importante. Donc l’insertion de la marque suit les étapes suivantes :

- Une clé K est utilisée pour sélectionner pseudo-aléatoirement deux ensembles,

disjointes et de même cardinal, de pixels A et B (d’où l’appellation patchwork).

- Les valeurs des luminances des pixels appartenant à A et B sont alors modifiées selon

les formules suivantes :

𝑎𝑖 = 𝑎𝑖+ 1 (III.43)

𝑏𝑖 = 𝑏𝑖− 1 (III.44)

A la détection, la somme S des différences entre les valeurs de luminances de ces deux groupes de pixels, est calculée comme suite :

𝑆 = ∑ (𝑎𝑁𝑖=1 𝑖− 𝑏𝑖) (III.45) Si l’on connait la clé définissant les deux ensembles A et B et en supposant que l’image satisfait certaines propriétés statistiques, la valeur attendue de la somme est 2N.

Si l’on ne connait pas cette clé, on ne peut pas retrouver les deux ensembles, on peut que générer deux ensembles différents. Si ces ensembles sont générés pseudo-aléatoirement (avec une autre clé K’), l’espérance de la somme est alors nulle.

Ce principe de détection est fondé sur le résultat statistique suivant : si l’on choisi pseudo-aléatoirement deux ensembles de pixels de même cardinal, l’espérance mathématique de la somme de leur différence est nulle :

𝐸(𝑆) = ∑ [𝐸(𝑎𝑖𝑁 ) − 𝐸(𝑏𝑖)] = 0

𝑖=1 (III.46)

Les deux sous-ensembles sélectionnés par les clés doivent être grandes et bien répartis dans l’image pour que cette propriété soit vérifiée.

On peut remarquer que l’insertion de la marque peut se résumer à l’addition de l’image avec une matrice de watermark W, de même taille que l’image et contenant la valeur 1 pour les pixels de l’ensemble A, -1 pour ceux de B, 0 sinon.

Cette méthode de base, appartenant à la famille des méthodes de watermarking à réponse binaire, n’est bien évidemment pas très robuste ; cependant, différentes extensions de cette approche ont vu le jour [113]. Elles permettent par exemple d’accroitre la résistance du système à des opérations de filtrage sur l’image en considérant non plus des couples de pixels mais des couples de blocs. L’emploi de plusieurs séquences aléatoires orthogonales dans le but de dissimuler plusieurs bits (1 par séquence aléatoire) a également été proposé [114].

III.8.1.2 Méthode de l’étalement de spectre

Une des techniques utilisées largement en télécommunication est l’étalement de spectre. Son principe consiste à étaler le spectre d’un message sur toute la bande passante du canal. Le message ainsi étalé sera donc présent sur toutes les fréquences et sera résistant aux altérations de cette bande. De plus, le message ressemble à un bruit blanc et donc très difficile à intercepter par un utilisateur non autorisé. Par analogie à la définition du watermarking, qui consiste à insérer (transmettre) une marque (message) dans une image (canal de transmission) exposée à des attaques (bruit), on constate que l’étalement de spectre peut jouer un rôle important dans les applications du watermarking.

Effectivement, Tirkel et al. [24][108] ont été les premiers auteurs à utiliser cette technique d’étalement de spectre pour insérer une marque dans une image. ils proposent d’ajouter des M-séquences sur les bits de poids faible de l’image. La détection de la marque s’obtient par le calcule de l’inter-corrélation entre la M-séquence et l’image marquée. L’apparition des pics de corrélation témoignent de la présence de la marque.

Cette technique a également été utilisée par Hartung et Girot [115] pour développer un schéma similaire permettant d’insérer un message de plusieurs bits au sein d’une image ou une séquence d’image. Chaque bit à insérer, associé à (+1) ou à (-1), est étalé sur une fenêtre. Le message étalé est modulé par une séquence pseudo aléatoire PN pour obtenir le watermark

W qui est une matrice de même cardinal que l’image. Le watermark W est ensuite pondéré par

un masque qui tient compte de l’activité de l’image. La séquence résultante est ajoutée à l’image à marquer, selon l’équation (III.47), comme il illustré sur la figure (III.21).

𝐼𝑊 = 𝐼 + 𝛼. 𝑊 (III.47)

Si on l’image originale est accessible, la détection extrait W puis le message m, PN étant connu. Si on dispose uniquement de la séquence pseudo aléatoire, la détection

Masque 1 1 -1 1 -1

Image originale Image marquée

Message Séquence aléatoire

W

Figure III.21. Insertion de la marque par étalement de spectre

selon l’approche de Hartung et Girot

s’effectuera par corrélation entre l’image marquée et la séquence pseudo aléatoire. Le signe de corrélation donne la valeur du bit inséré. Les performances de la corrélation peuvent être améliorées en utilisant un filtre passe-haut pour l’estimation de la marque.

La particularité de ces méthodes réside dans l’emploi du pseudo-bruit permettant d’étaler le spectre du message. Même si toutes les séquences aléatoires peuvent à priori convenir, certaines (m-séquences, code de Gold) possèdent des propriétés d’auto-corrélation permettant une meilleur réception du message et une minimisation des interférences. La robustesse de ce type de méthode varie selon l’attaque envisagée. En général, ces méthodes donnent d’assez bons résultats sauf pour les attaques de désynchronisation.

III.8.1.3 Méthode de quantification

Le principe du watermarking par quantification consiste à substituer les données de l’image par des états de quantification. L’extraction de la marque se fait en prenant l’état le plus proche des données reçues. On distingue la quantification scalaire (figure III.22) et vectorielle (figure III.23). Parmi les méthodes quantificatives les plus connues on cite : la

0 ∆

τ=-∆/4 τ=∆/4 x

-1 1

Figure III.22. Quantification Scalaire

+1 -1 ∆ Région de détection 𝜏 = �∆ 4� , ∆ 4� � (𝑏𝑖𝑡 = +1) 𝜏 = �− ∆ 4� , − ∆ 4� � (𝑏𝑖𝑡 = −1)

Figure III.23. Quantification vectorielle avec pas uniforme

modulation D’indices de quantification (QIM) de Chen et Wornell [116] et le Schéma de Costa Scalaire (SCS) d’Eggers et al. [117].

• Modulation d’indices de quantification (QIM)

Le watermarking quantificatif a été introduit par Chen et Wornell sous le nom de QIM (Quantization Index Modulation). Cette appellation généralise explicitement la technique historique du LSB, qui peut être considérée comme une substitution d’un pixel d’une image par le résultat de deux quantificateurs grossiers : celui pour le quel le plan LSB vaut toujours 0, et celui pour lequel il vaut toujours 1. Dans le QIM, on étend ce principe à d’autre quantités scalaires x, d’autres quantificateurs Q et à la quantification vectorielle. Le choix des quantificateurs utilisés est déterminé, parmi un ensemble donné, par le message à insérer,

d’où l’appellation « Modulation d’Indices de Quantification ». Le pas de quantification ∆ résulte d’un compromis entre les distorsions provoquées par l’insertion, la performance de détection et le nombre de mots contenus dans le dictionnaire. Les méthodes de la classe QIM sont optimales en performance au décodage et de capacité d’insertion dans certain scénarios d’attaque.

• Schéma de Costa Scalaire (SCS)

Eggers et al. ont exploité le lien entre QIM et le schéma de Costa pour proposer une implantation sous-optimale explicite du schéma de Costa. Elle est connue sous le nom de Schéma de Costa Scalaire SCS (Scalar Costa Scheme). Ce schéma suppose que les attaques sont exclusivement basées sur l’ajout de bruit gaussien.

En plus des méthodes spatiales citées ci-dessus, il existe encore d’autres telles que : la méthode de substitution d’histogramme proposé par Coltuc et al. [118], la substitution des caractéristiques géométriques de Maes et al. [119], ….etc.