• Aucun résultat trouvé

Sch´emas de tatouage d’images, sch´emas de tatouage conjoint `a la compression, et sch´emas de dissimulation de donn´ees

N/A
N/A
Protected

Academic year: 2022

Partager "Sch´emas de tatouage d’images, sch´emas de tatouage conjoint `a la compression, et sch´emas de dissimulation de donn´ees"

Copied!
50
0
0

Texte intégral

(1)

Sch´ emas de tatouage d’images,

sch´ emas de tatouage conjoint ` a la compression, et sch´ emas de dissimulation de donn´ ees

Marc CHAUMONT

23/07/2013

(2)

La dissimulation de donn´ ees

Neil F. Johnson, Sushil Jajodia, “Exploring Steganography:Seeing the Unseen”,Computing Practices

(3)

2005 - 2013 : Diverses contributions

suivi de visage par mod`ele 3D d´eformable,

(4)

2005 - 2013 : Diverses contributions

suivi de visage par mod`ele 3D d´eformable, chiffrement de vid´eos,

(5)

2005 - 2013 : Diverses contributions

suivi de visage par mod`ele 3D d´eformable, chiffrement de vid´eos,

attaque par colorisation,

(6)

Attaque par colorisation

(7)

2005 - 2013 : Diverses contributions

suivi de visage par mod`ele 3D d´eformable, chiffrement de vid´eos,

attaque par colorisation,

dissimulation de MNT dans les images,

(8)

Dissimulation de MNT dans les images

(9)

2005 - 2013 : Diverses contributions

suivi de visage par mod`ele 3D d´eformable, chiffrement de vid´eos,

attaque par colorisation,

dissimulation de MNT dans les images, tatouage r´eversible,

(10)

Tatouage reversible

(11)

2005 - 2013 : Diverses contributions

suivi de visage par mod`ele 3D d´eformable, chiffrement de vid´eos,

attaque par colorisation,

dissimulation de MNT dans les images, tatouage r´eversible,

tatouage robuste aux d´esynchronisations,

(12)

Tatouage robuste aux d´ esynchronisations

(13)

2005 - 2013 : Diverses contributions

suivi de visage par mod`ele 3D d´eformable, chiffrement de vid´eos,

attaque par colorisation,

dissimulation de MNT dans les images, tatouage r´eversible,

tatouage robuste aux d´esynchronisations, tra¸cage de traˆıtres dans H.264,

(14)

2005 - 2013 : Diverses contributions

suivi de visage par mod`ele 3D d´eformable, chiffrement de vid´eos,

attaque par colorisation,

dissimulation de MNT dans les images, tatouage r´eversible,

tatouage robuste aux d´esynchronisations, tra¸cage de traˆıtres dans H.264,

...

tatouage robuste, tatouage conjoint, dissimulation de la couleur, st´eganographie par oracle, st´eganalyse par ensemble classifieur.

(15)

Applications

SECURIT´E AM´ELIORATION

Protection du droit d’auteur Contrˆole de p´eriph´erique

Tra¸cage de traˆıtres Analyse/surveillance d’un flux num´erique

Authentification Enrichissement: fonctionalit´es, m´etadatas

Contrˆole de copie Am´elioration performances compression

Communication secr`ete (st´eganographie) Correction d’erreurs apr`es transmission

(16)

Chronologie du tatouage

temps

1990 2000 2010

naissance du tatouage

numérique

tatouage informé

1998 2002

robustesse aux désynchronisations

2005

sécurité schémas réversibles

2008

traçage de traitres et codes anti-collusion

2011

BOWS1 BOWS2

(17)

Mon positionement sur la p´ eriode 2005-2011

temps

1990 2000 2010

naissance du tatouage

numérique

tatouage informé

1998 2002

robustesse aux désynchronisations

2005

sécurité schémas réversibles

2008

traçage de traitres et codes anti-collusion

2011

BOWS1 BOWS2

Le tatouage robuste `a haute capacit´e,

Le tatouage conjoint `a la compression JP2K et H.264, La dissimulation de la couleur d’une image.

(18)

Contributions pr´ esent´ ees (2005-2011)

Le tatouage robuste `a haute capacit´e

I Q) Quelle est la meilleure approche ?

I Deux grandes familles

[Chaumont, IJIPVC’2012] [Chaumont et Goudia, ICME’2011]

La dissimulation de la couleur d’une image

I Q) Un courant alternatif aux approches bas´ees ondelettes ?

I [Chaumont et Puech, ICIP’2007]

[Chaumont et Puech, Recent Advances in Signal Processing 2009]

Les principaux projets porteurs :

ANR TSAR 2005-2008, ANR Vooddo 2007-2010, Collaboration avec Floware 2010-2011.

Doctorants sur la p´eriode :

Th`ese de Meuel 2009, Shahid 2010, Goudia 2011

(19)

Plan

1 Le tatouage robuste `a haute capacit´e Introduction

Dirty Paper Trellis Code (DPTC) et Multi Hyper Cube (MHC) Comparaisons des deux familles

2 Dissimulation de la couleur d’une image Introduction

Deux approches : (1) par optimisation (2) 512 couleurs Comparaisons

3 Conclusions et perspectives

(20)

Les sch´ emas de tatouage robustes ` a haute capacit´ e

2 grandes familles de tatouage robuste multi-bits:

Bas´e treillis (DPTC),

Bas´e quantification (DC-QIM, SCS, RDM, P-QIM, ...).

Conditions de comparaison

faible complexit´e (quelques secondes), fort payload = 1 bit ins´er´e dans 64 pixels (1024 bits ins´er´e dans image 256×256),

prise en compte l’aspect psychovisuel (SSIM de 98%), robustesse aux attaques valum´etriques,

int´egration d’un code correcteur.

(21)

Plan

1 Le tatouage robuste `a haute capacit´e Introduction

Dirty Paper Trellis Code (DPTC) et Multi Hyper Cube (MHC) Comparaisons des deux familles

2 Dissimulation de la couleur d’une image Introduction

Deux approches : (1) par optimisation (2) 512 couleurs Comparaisons

3 Conclusions et perspectives

(22)

DPTC : Codage inform´ e

(23)

DPTC : Insertion inform´ ee

[Chaumont 2012] : Approche par rotation.

(24)

DPTC : Insertion inform´ ee

[Chaumont 2012] :

Rotation de xd’un angle max(θfR,(x,dc)).

w =y -x

(25)

DPTC : Extraction

(26)

RB-DPTC : Contexte Image

(27)

P-QIM → MHC : Multi-Hyper-Cube

MHC : Multi-Hyper-Cube [Chaumont et Goudia ICME’11]

QIM remplac´e par TCQ, D´ecodage souple,

R´eduction des effets de blocs.

(28)

Illustration de l’effet de blocs

(29)

P-QIM → MHC : Multi-Hyper-Cube

MHC : Multi-Hyper-Cube [Chaumont et Goudia ICME’11]

QIM remplac´e par TCQ, D´ecodage souple,

R´eduction des effets de bloc.

(30)

Plan

1 Le tatouage robuste `a haute capacit´e Introduction

Dirty Paper Trellis Code (DPTC) et Multi Hyper Cube (MHC) Comparaisons des deux familles

2 Dissimulation de la couleur d’une image Introduction

Deux approches : (1) par optimisation (2) 512 couleurs Comparaisons

3 Conclusions et perspectives

(31)

Robustesse et Temps CPU

T-TCQ : valum´etrique =NO; JPEG = OK; filtre/AWGN = OK RB-DPTC : valum´etrique =OK; JPEG = NO; filtre/AWGN ≈OK MHC : valum´etrique≈OK; JPEG ≈OK; filtre/AWGN ≈OK

Processeur Intel 2, Duo CPU, 2.4GHz, 4Go de RAM, Image 8 bits 256×256, 1/64 bpp, SSIM = 98%.

Algorithme coˆut CPU (secondes)

MHC [Chaumont et Goudia, ICME’11] 0.98

T-TCQ [LeGuelvouit TS’09] 5.73

RB-DPTC [Chaumont, IJIPVC’12] 12.74

(32)

Plan

1 Le tatouage robuste `a haute capacit´e Introduction

Dirty Paper Trellis Code (DPTC) et Multi Hyper Cube (MHC) Comparaisons des deux familles

2 Dissimulation de la couleur d’une image Introduction

Deux approches : (1) par optimisation (2) 512 couleurs Comparaisons

3 Conclusions et perspectives

(33)

Illustration possible : Protection de la couleur

WORKSTATION KEY OWNER ACCESS WORKSTATION

FREE ACCESS DIGITAL PAINTING DATA−BASE

INTERNET

(34)

Illustration des approches bas´ ees substitution

Luminance Substitution ondelette Dissimulation

Originale Reconstruite

(35)

Illustration des approches bas´ ees palette

= +

Originale

Quantifi´ee Index1 Palette1

Luminance Index2 Palette2

Indexm(i) =Index(i)−Index(i)mod2+m[j],

palette couleur 1

1 1 1 ...

0 0

(36)

Plan

1 Le tatouage robuste `a haute capacit´e Introduction

Dirty Paper Trellis Code (DPTC) et Multi Hyper Cube (MHC) Comparaisons des deux familles

2 Dissimulation de la couleur d’une image Introduction

Deux approches : (1) par optimisation (2) 512 couleurs Comparaisons

3 Conclusions et perspectives

(37)

Approche par optimisation de fonctionnelle

C(Index)

OriginaleI

Index

LuminanceY

PaletteC

E1 =

N

X

i=1

dist2(C(Index(i)),I(i))

| {z }

premier terme

+λ1

N

X

i=1

dist2(Index(i),Y(i))

| {z }

deuxi`eme terme

+λ2 X

k|k∈[1..K]et k impair

dist2(C(k),C(k+ 1))

| {z }

troisi`eme terme

.

(38)

Approche par optimisation de fonctionnelle

-

Boucle jusqu’`a stabilisation ´energie E2

E2 =Pi=N i=1

Pk=K

k=1Pγi,kdist2(C(k),I(i))+λ1Pi=N i=1

Pk=K

k=1Pγi,k(Y(i)−k)22P

dist2(C(k),C(k+1))

Calcul deCpar r´esolution du syst`eme lin´eaireA.C=B) :

A=

λ2+Pi=N

i=1Pγi,1 −λ2 0 ...

−λ2 λ2+Pi=N

i=1Pγi,2 0 ...

0 0 λ2+Pi=N

i=1Pγi,3 ...

0 0 −λ2 ...

... ... ... ...

,B=

Pi=N

i=1Pγi,1I(i) Pi=N

i=1Pγi,2I(i) ...

Pi=N i=1Pγi,K−1I(i) Pi=N

i=1 Pγi,KI(i)

.

Calcul desPi,k :

Pi,k=

Pl=K

l=1 1

2×(dist2 (C(l),I(i))+λ1 (Y(i)−l)2 ) −1

2×(dist2(C(k),I(i)) +λ1(Y(i)k)2) .

Obtention deCet Index | ∀i,Index(i) = arg max

k Pi,k

(39)

512 couleurs [Chaumont et Puech, chap. livre InTech’09]

(40)

Plan

1 Le tatouage robuste `a haute capacit´e Introduction

Dirty Paper Trellis Code (DPTC) et Multi Hyper Cube (MHC) Comparaisons des deux familles

2 Dissimulation de la couleur d’une image Introduction

Deux approches : (1) par optimisation (2) 512 couleurs Comparaisons

3 Conclusions et perspectives

(41)

Comparaisons

Images Queiroz et Braun Campisiet al. Flou earrangement 512 couleurs [Queirozet al.06] [Campisiet al.02] [Chaumontet al.07c] [Chaumontet al.07b] [Chaumontet al.08a]

baboon 23.93 dB 29.8 dB 27.90 dB 33.31 dB 35.86 dB

peppers 28.82 dB 32.36 dB 31.68 dB 36.32 dB 38.95 dB

lena 30.31 dB 36.75 dB 37.87 dB 38.63 dB 40.93 dB

house 30.75 dB 31.76 dB 35.45 dB 39.27 dB 41.67 dB

airplane 28.56dB 32.58dB 33.66dB 39.90dB 42.96dB

Campisi Originale 512

(42)

Plan

1 Le tatouage robuste `a haute capacit´e Introduction

Dirty Paper Trellis Code (DPTC) et Multi Hyper Cube (MHC) Comparaisons des deux familles

2 Dissimulation de la couleur d’une image Introduction

Deux approches : (1) par optimisation (2) 512 couleurs Comparaisons

3 Conclusions et perspectives

(43)

Contributions pr´ esent´ ees

Tatouage robuste haute capacit´e

I Approche par rotation pour DPTC (peu complexe),

I Approche par TCQ pour P-QIM (robuste), Dissimulation de la couleur

I Approche par optimisation (beau mais complexe),

I Approche 512 couleurs (performant),

(44)

Critiques et point de vue

Tatouage robuste haute capacit´e Q) Meilleure approche ?

I Approche bas´ee quantification (SS-QIM, MHC) Dissimulation de la couleur

Q) Alternative ondelettes ?

I Approche 512 couleurs & Am´eliorations possibles.

Insertion dans JP2K et H.264 Q) Robustesse ? Complexit´e ?

I +Ajoute peu de complexit´e,

I -Peu robuste aux d´esynchronisations, S´ecurit´e pas assez ´evalu´ee, n´ecesite de l’information adjacente (taux de compression, seuils)

(45)

Poursuite du travail

Evolution de la discipline, ´evolution annexe au tatouage :

La s´ecurit´e et le tra¸cage de traˆıtres (th´eorie info, et crypto), La robustesse aux d´esynchronisations (th´eorie info, et TS), Autres m´edia, autres formats,

Aspects psychovisuels.

(46)

Perspectives : St´ eganographie, Forensic, Segmentation

Ph.D Sarra Kouider (soutenance dec. 2013).

Axes futurs:

St´eganalyse plus r´ealiste, St´eganographie `a gardien actif,

Steganographie th´eorie des jeux et codes correcteurs,

Recherche de preuves (criminalistique,forensic);Ph.D. Amel SAEED TUAMA,

(47)

ASO : Adaptive Steganography by Oracle

(48)

ASO : Adaptive Steganography by Oracle

(49)

Perspectives : St´ eganographie, Forensic, Segmentation

Ph.D Sarra Kouider (soutenance dec. 2013).

Axes futurs:

St´eganalyse plus r´ealiste, St´eganographie `a gardien actif,

Steganographie th´eorie des jeux et codes correcteurs,

Recherche de preuves (criminalistique,forensic);Ph.D. Amel SAEED TUAMA, Segmentation d’image a´erienne;Ph.D. J´erˆome PASQUET.

(50)

Fin

Slides may be downloaded at:http://www.lirmm.fr/∼chaumont/Publications.html e-mail :marc.chaumont@lirmm.fr

Références

Documents relatifs

∪ Z n est un voisinage de y et φ induit des morphismes ´etales de la forme Spf(B hf −1 i) → SpfA comme ci-dessus (d’apr`es la preuve de [Ber2] 1.3.3, cela d´ecoule de la

Rep´erer les diff´erents points d’´equilibre et les trajectoires p´eriodiques. Discuter de leur stabilit´e. On simule ce probl`eme `a l’aide d’une m´ethode d’Euler.. Exercice

Montrer que tout sous-sch´ ema ouvert de Spec(A) est affine (on pourra se ramener au cas du compl´ ementaire d’un point ferm´ e dans Spec(A) et utiliser le fait qu’un anneau

[r]

[r]

Dans cet exercice, on appelle k-vari´ et´ e un sch´ ema de type fini sur Spec(k). ferm´ ee) est-elle finie (resp. Montrer l’´ equivalence des propositions.. suivantes : i) f

[r]

Elles ne comportent pratiquement pas d’exposition à l’écrit, comme le préconisent les programmes officiels : « Au cycle 2, l’entrée dans la langue et dans la culture doit