Si les domaines du tatouage et de la cryptographie sont très liés [3] [36] [103], il existe cependant une diérence importante qui réside dans le fait que des données cryptées doivent être illisibles pour une personne non autorisée. Dans ce cas, les données en question sont le média numérique lui même (l'image, la séquence vidéo ou audio ...), alors que dans un contexte de tatouage, les données tatouées doivent paraître originales mais l'information camouée dans ces données (le ligrane) doit être illisible pour toute personne non autorisée.
Pour résumer, dans un schéma de cryptographie, l'image est rendue illisible et irrécupérable pour ceux ne détenant pas la clef adéquate, alors que pour le tatouage, l'image doit être de meilleure qualité possible, mais les données insérées doivent être irrécupérables.
Le domaine de la stéganographie est apparenté à celui de la cryptographie, les deux disciplines permettent d'échanger des messages avec un correspondant sans que d'autres personnes ne puissent en prendre connais- sance. En cryptographie habituelle, la sécurité repose sur le fait que le message ne sera sans doute pas compris. Avec la stéganographie, la sécurité est double, d'une part, l'information à transmettre est cryptée, d'autre part, ce message ne sera probablement pas détecté, car il est noyé dans un support anodin et de dimensions nettement supérieures au message.
Le principe de base du tatouage est d'insérer dans un média numérique, une quantité d'information néces- saire à identier le propriétaire ou les ayants droit.
Le schéma de tatouage présenté section 5.3 montre bien les liens étroits qui existent entre tatouage et cryptographie.
Les fonctions de hachage sont largement utilisées dans les schémas de sécurité. Ces dernières ont pour but de vérier l'authenticité des données. Eectivement, une fonction de hachage représente une concaténation du document, si ce concentré du support a été modié, cela signie que les données reçues ont subi une malversation.
Ces empreintes, issues du domaine de la cryptographie, sont largement utilisées dans les schémas de ta- touage, notamment par Fridrich et al. dans [38] [39] [40] [41] [42].
Certaines méthodes de tatouage insèrent directement dans l'image sa propre version cryptée [100]. Ici, l'insertion d'un bit s'eectue spatialement dans les plans binaires, par blocs 8 × 8 de l'image. L'insertion d'une valeur de la marque se fait par augmentation ou diminution des 64 pixels du bloc, de façon à obtenir pour la valeur moyenne du bloc, la valeur souhaitée d'insertion.
3.9 Conclusion
Nous avons présenté dans ce chapitre, certaines méthodes existantes de tatouage d'images, il existe à ce jour une très grande variété de schémas de tatouage.
Nous avons vu que diérents domaines peuvent être exploités, souvent pour répondre aux exigences de la multitude d'attaques auxquelles les algorithmes peuvent être soumis. Eectivement, la plupart des attaques, qu'elles soient intentionnelles ou naturelles, peuvent être assez dévastatrices. Pour s'adapter à la majorité des attaques, il est nécessaire d'étudier les diérents domaines proposés par le traitement du signal.
Concernant les aspects psychovisuels, certains auteurs estiment qu'une sélection empirique des sites peut parfois être susante, du fait de leur complexité. Cependant ils peuvent être étudiés de façon approfondie dans le but d'optimiser une méthode de tatouage comme nous le ferons par la suite .
CONCLUSION DE LA PREMIERE PARTIE 97
Nous avons présenté dans cette première partie deux des principaux axes de recherche développés au sein de l'équipe IVC : L'étude du système visuel humain et la transformation Mojette.
L'étude de ces deux aspects a été eectuée dans l'optique d'apporter des solutions aux principales exigences des techniques de tatouages détaillées dans le troisième chapitre.
Comme nous l'avons vu, l'étude des bases anatomiques et physiologiques du système visuel humain a permis la création de diérents modèles perceptuels. Nous avons étudié les principaux modèles de la littérature, puis le modèle psychovisuel établi au sein de l'équipe IVC a été détaillé. Certains aspects semblent parfaitement adaptés à la problématique du tatouage des images. Parmi ces aspects, nous pouvons trouver les notions de seuil de détection, de contraste local à bande limitée ou encore de fonction de sensibilité au contraste. Ces notions, ainsi que l'eet de masquage ont été prises en compte lors de l'élaboration du modèle psychovisuel.
Dans le but de retenir certains aspects exploitables lors de la création d'un schéma de tatouage, nous avons étudié les principales propriétés de la transformation Mojette. Ces dernières sont d'une part le partage de l'information en diérentes projections, mais aussi la redondance introduite ou encore la notion de fantôme.
Les diérentes applications du tatouage des images ont été abordées, parmi lesquelles nous pouvons citer la stéganographie, la protection des droits d'auteurs, le tatouage fragile ou encore l'authentication. Nous avons pu constater la diversité des exigences requises en fonction de ces applications. Concernant les applications de protection des droits d'auteurs, une étude des attaques envisageables à été conduite, dans le but de fournir un algorithme de tatouage résistant au maximum de malversations possibles. La problématique du choix des espaces de tatouage a été abordée, permettant ainsi de dénir les principaux avantages et inconvénients pour chaque espace transformé. Une telle étude nous permet d'armer que les méthodes de tatouage spatial sourent d'un certain manque de robustesse, mais permettent toutefois l'insertion d'une très grande quantité d'informations tout maintenant la marque l'invisibilité. Les méthodes fréquentielles semblent présenter quant à elles de meilleurs résultats en terme de robustesse mais sont beaucoup plus complexes à mettre en ÷uvre si l'on souhaite prendre en compte des critères perceptuels. Une étude détaillée de l'élaboration de masques perceptuels opérant dans le domaine de Fourier ou dans les domaine DCT a été établie. Certains aspects connexes au tatouage des images tel que la mesure des distorsions introduites par la marque , ou encore la
notion de clef ont été abordés. Dans un dernier temps, nous avons présenté de façon succincte la cryptographie, ainsi que les fonctions de hachage, outils mis en ÷uvre par la suite.
Deuxième partie
Le tatouage d'images
INTRODUCTION DE LA SECONDE PARTIE 101
Nous allons à présent procéder d'une part à l'exploitation des critères visuels et d'autre part à l'exploitation de la transformation Mojette dans divers schémas complets de tatouage. L'optimisation conjointe de ces deux aspects (psychovisuel et Mojette), passera par une étude séparée. Ces travaux seront donc décomposés en trois étapes distinctes.
Tout d'abord, diérentes techniques de tatouage mettant à prot l'étude du SVH seront mises en ÷uvre (chapitre 4). Nous étudions d'une part les diérentes étapes nécessaires à l'élaboration d'un masque perceptuel ainsi que sa possible adaptation dans diérents domaines transformés. Le comportement du masque lors de son adaptation dans ces diérents domaines pourra nous amener à y apporter certaines modications, en vue d'améliorer sa robustesse. La validation du masque obtenu sera ensuite testée dans un schéma complet de tatouage spatial. D'autre part une technique de tatouage opérant directement l'insertion de l'information de droits d'auteurs dans les sous-bandes fournies par la décomposition en canaux perceptuels sera détaillée.
Ensuite, les principales propriétés de la transformation Mojette seront exploitées lors de la réalisation de plusieurs schémas de tatouage (chapitre 5). Nous essaierons d'exploiter la structure discrète de l'opérateur Mojette pour optimiser la robustesse de la marque insérée. Une telle structure discrète se prête forcément à des explosions combinatoires susceptibles d'être exploitées lors d'une utilisation en cryptographie ou en stéganographie. Nous proposerons tout d'abord une méthode de protection de droits d'auteurs adaptée à l'imagerie médicale, incluant la vérication de l'intégrité. Cette méthode doit prendre en compte les diérentes exigences issues du traitement des images médicales comme la réversibilité. Nous verrons ensuite qu'il existe des liens très étroits unissant le tatouage d'image à des ns de protection de droits d'auteurs à certaines disciplines telles que la stéganographie, ou la cryptographie. Nous procèderons donc à la mise en ÷uvre d'une méthode de tatouage Mojette, adaptable à chacune de ces disciplines. Finalement, les atouts de ces deux études seront concentrées dans l'élaboration d'un schéma de tatouage exploitant conjointement les aspects perceptuels et la transformation Mojette (chapitre 6). Dans un dernier chapitre (chap 7), nous présenterons quelques travaux réalisés avec des partenaires du monde de l'industrie et de la recherche pour montrer l'aspect pratique des recherches engagées.
Chapitre 4
Le tatouage basé sur des critères
psychovisuels
Sommaire
4.1 Introduction . . . 104 4.2 Création d'un masque perceptuel spatial . . . 104 4.2.1 Sélection des sites . . . 105 4.2.2 Détermination des forces . . . 107 4.3 Applications du masque . . . 111 4.3.1 Le domaine DCT . . . 111 4.3.2 Le domaine des ondelettes . . . 113 4.3.3 Une application spatiale du masque . . . 115 4.3.4 Expérimentations . . . 126 4.4 Le tatouage psychovisuel . . . 129 4.4.1 Insertion de la marque . . . 129 4.4.2 Processus de détection . . . 131 4.4.3 Expérimentations . . . 133 4.5 Conclusion . . . 140 103
4.1 Introduction
Nous avons vu dans la section 3.1 l'importance de l'invisibilité ainsi que de la robustesse du ligrane. Pour satisfaire ces deux contraintes antagonistes, qui en imposent une troisième qui est la capacité d'insertion, les schémas de watermarking s'orientent de plus en plus vers l'exploitation des modèles du S.V.H. Les modèles visuels utilisés dans le domaine du tatouage d'images sont identiques à ceux développés dans le cadre du codage d'images. Ces modèles exploitent essentiellement la sensibilité au contraste du S.V.H. ainsi que ses capacités de masquage pour assurer aussi bien la transparence que la robustesse du ligrane.
Toutefois, une diérence doit être faite entre l'utilisation de modèles visuels à des ns de compression et leur utilisation dans des applications de tatouage. Eectivement, le domaine de la compression exploite les modèles visuels dans le but de supprimer les composantes les moins signicatives de l'image permettant de lalléger' sans toutefois modier sa qualité. Pour les schémas de tatouage d'images, l'objectif n'est plus de supprimer ou de modier les composantes inutiles, mais au contraire de modier judicieusement les composantes utiles, qui ne seront pas altérées par les schémas de compression par exemple.
L'utilisation d'un modèle psychovisuel pour le tatouage ne doit pas permettre l'insertion du copyright dans les composantes les moins signicatives visuellement, mais au contraire, l'insertion doit s'eectuer uniquement au seuil de visibilité, an que toute attaque dégrade immédiatement la qualité de l'image.
Dans ce chapitre, nous étudierons l'élaboration d'un masque perceptuel (section 4.2), nous verrons que la création de tels masques passe obligatoirement par la sélection de sites propices, ainsi que par la détermination de forces maximales permises. Puis nous testerons (section 4.3) la validité du masque obtenu dans un schéma de tatouage simple par modication des plans binaires de l'image. Enn, dans la section 4.4, nous présenterons un schéma complet de tatouage des contrastes de l'image. La création du masque, ainsi que le schéma de tatouage dans les contrastes, exploitent pleinement l'étude du système visuel humain présenté au chapitre 1.