• Aucun résultat trouvé

Tatouage Robuste pour Le Tra¸cage de Documents Multim´ edia

A.3 Tatouage Robuste pour Le Tra¸cage de

Doc-uments Multim´edia

N’importe quel sch´ema de tra¸cage de documents multim´edia que l’on souhaite

robuste et sˆur doit s’appuyer sur une technique de tatouage robuste et sˆure pour ins´erer les codes d’identification des utilisateurs. Toutefois, concevoir une tech-nique de tatouage robuste et sˆure est un travail difficile, puisque la robustesse et la s´ecurit´e sont deux concepts tr`es diff´erents [62] [63] [64]. Ce sont deux as-pects indispensables mais parfois contradictoires du tatouage. Afin de choisir une technique de tatouage appropri´ee, nous comparons la robustesse et la s´ecurit´e de deux familles principales de tatouage: les m´ethodes bas´ees sur l’´etalement de spectre et les m´ethodes bas´ees sur la quantification. Certains travaux ant´erieurs montrent que les m´ethodes bas´ees sur la quantification d´epassent en performance les m´ethodes bas´ees sur l’´etalement de spectre dans le sens des crit`eres tradi-tionnels d’´evaluation de tatouage : la distorsion et la robustesse. Toutefois, elles ont des niveaux de s´ecurit´e relativement faible. Nous avons donc choisi de nous concentrer sur les techniques par ´etalement de spectre. Cayre et Bas ont propos´e deux nouvelles modulations de tatouage dans le cadre de ‘Watermarked-Only-Attack’ (uniquement les contenus tatou´es sont disponibles pour l’attaquant), ap-pel´ees “tatouage naturel” et “tatouage circulaire” [78]. Ces sch´emas consid`erent la s´ecurit´e comme une priorit´e, et puis ´evaluent la robustesse. Mais la perte en robustesse est assez grande par rapport aux techniques robustes r´ecentes, et pour cette raison nous avons choisi de regarder dans une autre direction. Nous avons pr´ef´er´e nous appuyer sur une technique de tatouage z´ero-bit tr`es robuste appel´ee ‘Broken Arrows’, qui, puis nous nous sommes attach´es `a am´eliorer encore sa robustesse, puis sa s´ecurit´e. Dans cette section, nous nous concentrons sur la robustesse, la s´ecurit´e ´etant trait´ee dans la section suivante.

‘Broken Arrows’ [33] a ´et´e con¸cu pour le deuxi`eme concours de ‘Break Our Watermarking System’ (BOWS-2) [34]. Ses performances en termes de la ro-bustesse et d’imperceptibilit´e sont tr`es bonnes en comparaison `a l’´etat de l’art. Comme par ailleurs il a ´et´e intensivement mis `a l’´epreuve pendant le concours de BOWS-2 et qu’il a bien r´esist´e, il constitue une base de travail solide. Toutefois,

A.3 Tatouage Robuste pour Le Tra¸cage de Documents Multim´edia

‘Broken Arrows’ a ´et´e attaqu´e par A. Westfeld [39] dans le premier ´episode du

concours de BOWS-2. Westfeld a con¸cu une attaque sp´ecifique, qui peut ˆetre

consid´er´e comme un processus de d´ebruitage. Cette attaque est principalement bas´ee sur l’estimation de l’amplitudes du coefficient d’ondelette en fonction des coefficients de son voisinage par une r´egression lin´eaire. Notre objectif ici est de fournir une version am´elior´ee de ‘Broken Arrows’, robuste contre cette attaque sp´ecifique, tout en restant robuste aux attaques g´en´eriques habituelles.

Afin de renforcer la robustesse de ‘Broken Arrows’, nous proposons deux direc-tions d’am´elioration : (i) ´equilibrer les coefficients d’ondelette de trois sous-bandes

dans le mˆeme niveau de transformation (BWC) et (ii) calculer la moyenne du

co-efficient d’ondelette avec ses quatre voisins dans la mˆeme sous-bande (AWC).

La premi`ere am´elioration consiste `a corr´eler les coefficients des trois sous-bandes dans le mˆeme niveau de transformation d’ondelette (voir Figure 3.2). Intuitive-ment, ce type d’insertion am´eliore la d´ependance entre les sous-bandes des co-efficients d’ondelette du signal de tatouage. Cette solution est d´etaill´ee dans la sous-section 3.3.1. La deuxi`eme solution am´eliore la robustesse du sch´ema en prenant en compte la d´ependance entre les coefficients voisins (voir Figure 3.3). L’id´ee principale est inspir´ee directement par l’attaque de d´ebruitage de West-feld. Nous rempla¸cons tous les coefficients d’ondelette du masque visuel par une

moyenne de cinq coefficients : lui-mˆeme et ses quatre voisins locaux. De cette

fa¸con, le signal de tatouage peut modifier les signes des coefficients des signaux

hˆotes. Comme BWC, cette m´ethode AWC est ´egalement une solution efficace

pour faire face `a l’attaque de d´ebruitage de Westfeld. Elle est d´etaill´ee dans la sous-section 3.3.2.

Pour ´evaluer ces am´elioration, nous avons utilis´ee la base des 2000 images de taille 512 × 512 de BOWS-2, et les mˆemes conditions de test que dans [33], soit avec un PSNR souhait´e de 43dB. Dans nos simulations, trois strat´egies diff´erentes sont compar´ees : l’insertion proportionnelle originale BA de Broken Arrows, les

insertions proportionnelles de BWC et d’AWC. Si nous consid´erons par exemple

l’image “sheep”, le PSNR comment´e est 43 dB, le PSNR r´eel d’image tatou´ee est 42.88 dB pour BA, 42.88 dB pour BWC et 42.81 dB pour AWC. Nous savons qu’avec un PSNR sup´erieur `a 40 dB, les amplitudes des coefficients d’ondelette

A.3 Tatouage Robuste pour Le Tra¸cage de Documents Multim´edia

du signal de tatouage sont presque tous inf´erieurs `a 1 pour BA, donc BA

con-serve tous les signes des coefficients d’ondelette. En fait, conform´ement `a l’essai pour l’image “sheep”, seulement 0.76% des coefficients d’ondelette voient leur signe modifi´e par le processus d’insertion BA. Par cons´equent, nous pouvons dire que le signal de tatouage est alors uniquement cach´e dans l’amplitude. Mais les normes du signal de tatouage des deux techniques am´elior´ees sont plus grandes, et le tatouage modifie certains signes des coefficients d’ondelette. Dans notre sim-ulation, 2.36% des coefficients d’ondelette ont chang´e leur signe apr`es l’insertion proportionnelle BWC, et 2.16% des coefficients d’ondelette ont chang´e leur signe

apr`es l’insertion proportionnelle AWC. Par cons´equent, le signal de tatouage

est non seulement cach´e dans les amplitudes des coefficients d’ondelette, mais

´

egalement dans leurs signes.

De mani`ere g´en´erale, sur les 2000 images, le PSNR r´eel des images tatou´ees est compris entre 42.5 dB et 43 dB. Comme BA, les distorsions sont invisibles pour presque toutes les images lors de l’utilisation des m´ethodes d’insertion BWC ou

AWC. Nous appliquons tout d’abord le mˆeme benchmark sur les images tatou´ees

que celui qui avait ´et´e appliqu´e dans [33] : un certain nombre d’attaques,

prin-cipalement compos´ees des compressions JPEG et JPEG 2000 `a des facteurs de

qualit´e vari´es, de filtrage passe-bas, d’effacement de sous-bandes ondelette et un algorithme de d´ebruitage simple. La probabilit´e de d´etecter la marque est donn´ee

pour la moyenne du PSNR des images attaqu´ees (voir Figure 3.9). L’impact sur

la probabilit´e de d´etection est int´eressant : chaque technique d’insertion a son avantage pour r´esister `a des attaques diff´erentes, mais la performance globale de l’insertion proportionnelle BWC est moins bonne que celle des deux autres techniques.

Nous avons ensuite ´evalu´e la robustesse des trois techniques d’insertion (BA,

BWC et AWC) contre l’attaque de d´ebruitage de Westfeld. Pour obtenir un

r´esultat comparable avec l’exp´erience ci-dessus, nous gardons les mˆemes condi-tions de test et utilisons les mˆemes 2000 images. Les PSNRs des images attaqu´ees vont de 19.9 `a 46.2 dB. Ce r´esultat est presque identique `a celui de Westfeld (de 19.7 `a 45.0 dB). Nous calculons les pourcentages des images attaqu´ees avec succ`es pour un PSNR moyen donn´e (voir Figure 3.10). Les r´esultats exp´erimentaux mon-trent que, pour BA, l’attaque de d´ebruitage de Westfeld est vraiment puissante.

Documents relatifs