• Aucun résultat trouvé

Principe général d’un système de tatouage d’image

Chapitre 1 - Problématique générale du tatouage d’image

2. Principe général d’un système de tatouage d’image

2.1. Définition

Le tatouage d’image, que l’on peut sommairement décrire à l’aide de la figure 1.2, consiste à in-troduire, généralement de manière invisible, une information dans une image, puis à tenter de la récupérer après que l’image ait éventuellement subi des manipulations de natures variées.

2.2. Points clés d’un algorithme de tatouage

Les principales contraintes techniques à prendre en compte pour concevoir un algorithme de tatouage performant sont les suivantes :

Robustesse

Capacité Visibilité

Figure 1.1 – Compromis à réaliser en tatouage d’image

La capacité (payload) ou ratio : c'est la quantité d’informations que l’on espère cacher par rap-port à la quantité d’informations associée au suprap-port audio, image ou vidéo utilisé. Ordinaire-ment de 16 à 64 bits sont suffisants pour assurer un service de droit d’auteurs à l'aide d'un identifiant, mais pas pour cacher des informations explicites comme un logo de société, assurer des services d’intégrité ou de non répudiation. On peut distinguer les signatures qui représen-tent seulement un pointeur vers une information stockée à l'extérieur de l'image, de celles qui s'autosuffisent pour fournir une information significative (une chaîne de caractères, un logo vi-suel, etc.). Notons qu'en termes de ratio seul, il sera évidemment plus aisé de cacher un mes-sage donné dans une vidéo qu'une image fixe.

L’invisibilité : le but est de faire en sorte que l'impact visuel du marquage (i.e. distorsion) soit la plus faible possible afin que le document marqué reste fidèle à l'original (i.e. modifications im-perceptibles). De nombreux algorithmes prennent d’ailleurs en compte un modèle psychovi-suel (HVS) [BBCP98], [SZT98].

La robustesse : il s'agit ici de pouvoir récupérer la marque même si l'image marquée a été manipu-lée. Il est nécessaire de distinguer plusieurs types d'attaques selon qu’elles sont considérées comme étant biens ou malveillantes, destructives ou non (en termes de dégradations visibles inacceptables et/ou d’utilisation commerciale rendue impossible). Les attaques bienveillantes regroupent les manipulations effectuées par un utilisateur de bonne foi. On trouve dans cette catégorie la compression JPEG, les conversions de format en général, les changements de ré-solution (zoom), etc. Il n'est pas possible d’énumérer l'ensemble des attaques bien ou malveil-lantes ne dégradant pas l’image de façon significative mais qui néanmoins sont capables de

« lessiver » l'image marquée afin de retirer la marque, ou plus simplement d’empêcher de l'ex-traire correctement. Il existe des logiciels libres spécialisés dans le lessivage : Unzign [Unzi] et

Opérateur d’insertion

Opérateur de corruption

Opérateur d’extraction Comparaison

éventuelle

Image tatouée Clé

Image originale

Marque insérée

Image attaquée

Clé Marque extraite

Figure 1.2 – Dispositif générique d'un système de tatouage d'image

Stirmark [Stir], officiellement présentés comme logiciel d'assistance pour la mise au point et l'évaluation d'algorithmes de tatouage. Actuellement, selon les auteurs de ces programmes, la quasi totalité (pour ne pas dire tous) des produits commerciaux ou R&D connus sont piégés sans trop de difficulté.

Il est facile de remarquer que ces trois critères sont contradictoires (voir Figure 1). Si l’on aug-mente par exemple la force de marquage dans le but de rendre le tatouage plus robuste, cela aura en contrepartie pour effet de rendre ce dernier également plus visible. De la même manière, si l’on augmente la taille du message à cacher cela se fera au détriment de la robustesse. Il est donc néces-saire de trouver le meilleur compromis possible entre ces trois paramètres en fonction de l’application visée. Il serait, par exemple, absurde de mettre au point un algorithme de tatouage de grande capacité si seulement quelques messages différents sont cachés en pratique. Ce qui est typi-quement le cas pour le contrôle de copies (voir paragraphe 3.3) où deux bits suffisent pour coder les trois messages « copy-always », « copy-once » et « copy-never ». De même, certaines applications ne requièrent pas l’usage d’un tatouage robuste ; la fragilité du tatouage peut être alors exploitée afin d’assurer par exemple l’intégrité des images (voir chapitre 5). De ce fait, si la marque est altérée ou lessivée, l’image n’est plus considérée comme intègre.

2.3. Modes d’extraction du tatouage

Il existe plusieurs modes pour l’extraction du tatouage : le mode non-aveugle, le mode semi-aveugle et le mode semi-aveugle (figures 1.3, 1.4, 1.5). Ces modes spécifient l’information a priori dont dispose le module d’extraction pour la vérification du tatouage. L’utilisation de tel ou tel mode dé-pendra de l’application visée et des protocoles utilisés.

Mode non-aveugle : (ou tatouage privé) le récepteur dispose de l’image ainsi que du tatouage ori-ginal. Ce contexte est bien évidement incompatible avec des applications visant à vérifier l’intégrité de l’image, ou à assurer la vérification en temps réel du copyright (problème de temps d’accès à la base de données contenant les informations originales).

Mode semi-aveugle : (ou tatouage semi-privé) le tatouage original est supposé connu lors de l’extraction et utilisé le plus souvent via un score de corrélation.

Mode aveugle : (ou tatouage public) il s’agit du seul mode où l’on peut réellement parler d’extraction du tatouage (par opposition à la vérification intervenant dans les deux précédents modes) puisque l’on ne présuppose ni la connaissance du tatouage, ni la connaissance de l’image originale. C’est le mode d’extraction le plus intéressant, mais également le plus difficile à mettre en œuvre.

Extraction support tatouage

Extraction support tatouage

Corrélation

Calcul des contraintes d’insertion Image signée

Image originale

Signature originale

Décision

Figure 1.3 – Mode d'extraction non-aveugle

Extraction support tatouage

Estimation de la référence

Corrélation Image signée

Signatureoriginale

Décision

Figure 1.4 – Mode d'extraction semi-aveugle

Extraction support tatouage

Estimation de la référence

Image signée Signature extraite

Reconstruction de la signature

Figure 1.5 – Mode d'extraction aveugle