• Aucun résultat trouvé

Les schémas de tatouage à fort “payload”

N/A
N/A
Protected

Academic year: 2022

Partager "Les schémas de tatouage à fort “payload”"

Copied!
33
0
0

Texte intégral

(1)

U NE NOUVELLE TECHNIQUE POUR LE TATOUAGE

PAR D IRTY P APER T RELLIS C ODE (DPTC)

Marc CHAUMONT (LIRMM)

XXIIe Colloque GRETSI - Traitement du Signal et des Images - Université de Bourgogne - Dijon - 8-11 septembre 2009.

(2)

P LAN

Les schémas de tatouage à fort “payload”

L’algorithme Dirty Paper Trellis Code (DPTC)

Une nouvelle approche : l’algorithme RB-DPTC

Evaluations expérimentales

Conclusions

Marc CHAUMONT (LIRMM - Montpellier)

2

(3)

L ES SCHÉMAS DE TATOUAGE À FORT PAYLOAD

3

(4)

L ES SCHÉMAS DE TATOUAGE À FORT “ PAYLAOD

Basés quantification:

DC-QIM, SCS, RDM, Perceptual-QIM…

Basé treillis:

DPTC

Mix de Quantification et Treillis:

T-TCQ

payload1 bit inséré dans 64 pixels

(image 256×256  1024 bits insérés)

4

Marc CHAUMONT (LIRMM - Montpellier)

(5)

L’ ALGORITHME D IRTY P APER

T RELLIS C ODE (DPTC)

5

(6)

A LGORITHME DPTC [1]

- ESPACE D ’ INSERTION -

x : signal hôte

w : signal de tatouage

y : signal tatoué

c* : mot de code (proche de x et code le message)

6

[1] « Applying Informed Coding and Informed Embedding to Design a Robust, High Capacity Watermark », Miller, Doërr, and Cox, IEEE TIP’2004.

(7)

A LGORITHME DPTC

- C ODAGE ET I NSERTION -

7

Marc CHAUMONT (LIRMM - Montpellier)

(8)

A LGORITHME DPTC

- C ODAGE ET I NSERTION -

8

Marc CHAUMONT (LIRMM - Montpellier)

Informed coding:

Un treillis non déterministe

Algorithme de Viterbi pour obtenir le mot de code c* (codant m) et le plus corrélé à x

Informed embedding:

“Déplacer” le signal x dans la région de Voronoï de c*

(approche Monte Carlo)

w = y - x

(9)

A LGORITHME DPTC

- F AIBLESSES -

Faille de sécurité (Kerckhoffs - attaque par collusion)

Livre du code estimable sur version simplifiée [2].

Etape d’insertion coûteuse en temps de calcul

Compromis robustesse-distorsion de Lin et al. [3]

non satisfaisant.

Artefacts DCT visibles.

[2] « Evaluation of an Optimal Watermark Tampering Attack Against Dirty Paper Trellis Schemes », 9

Bas and Doërr, MM&Sec'2008.

[3] « An Efficient Algorithm for Informed Embedding of Dirty Paper Trellis Codes for Watermarking », Lin, Cox, Doërr, and Miller, ICIP'2005.

(10)

U NE NOUVELLE APPROCHE :

L ALGORITHME RB-DPTC

10

(11)

A LGORITHME RB-DPTC - ESPACE D ’ INSERTION -

Marc CHAUMONT (LIRMM - Montpellier) [4] « A Novel Embedding Technique For Dirty Paper Trellis Watermarking”,

Chaumont, en cours de soumission

x : signal hôte

w : signal de tatouage

y : signal tatoué

: porteuses

(séquences pseudo-aléatoire bipolaires normalisées)

vx : vecteur hôte = espace secret

vw : vecteur de tatouage = vecteur de tatouage dans l’espace secret

{u

i

}

Ni=1sec

11

(12)

A LGORITHME RB-DPTC - ESPACE D ’ INSERTION -

Marc CHAUMONT (LIRMM - Montpellier)

12

Propriétés :

Bonne dispersion  « moins » de super-robustesse,

Aspect Gaussien de v

x

 bonne propriété canal,

Ondelettes  bonne propriété psycho-visuel.

(13)

A LGORITHME RB-DPTC

Marc CHAUMONT (LIRMM - Montpellier)

13

(14)

A LGORITHME RB-DPTC

- C ODAGE ET I NSERTION -

Marc CHAUMONT (LIRMM - Montpellier)

14

(15)

A LGORITHME RB-DPTC

- C ODAGE ET I NSERTION -

Marc CHAUMONT (LIRMM - Montpellier)

15

(16)

RB-DPTC WATERMARKING SCHEME

- C ODAGE ET I NSERTION -

Codage informé :

identique à [1] (Treillis + Viterbi)

Entrées = (v

x

et message), Sortie = mot de code c*

16

[1] « Applying Informed Coding and Informed Embedding to Design a Robust, High Capacity Watermark », Miller, Doërr, and Cox, IEEE TIP’2004.

(17)

Insertion informée : Au décodage :

est le vecteur tatoué attaqué extrait Le décodeur extrait du livre du code C

le mot de code c dont l’angle  = ( , c ) est le plus petit.

RB-DPTC WATERMARKING SCHEME

- C ODAGE ET I NSERTION -

17

Marc CHAUMONT (LIRMM - Montpellier)

(18)

Algorithme d’insertion informée :

1.

Calculer le plan de “Miller, Cox, Bloom”

2.

Trouver dichotomiquement la frontière ( 

f

) de Voronoï

3.

Tourner v

x

d’un angle orienté

v

w

= v

y

- v

x

RB-DPTC WATERMARKING SCHEME

- C ODAGE ET I NSERTION -

18

Marc CHAUMONT (LIRMM - Montpellier)

(19)

E VALUATIONS EXPÉRIMENTALES

19

(20)

P ROTOCOLE D ’ ÉVALUATION

100 images 256×256

Payload = 1 bit inséré dans 64 pixels

 1024 bits insérés

Labels des arcs de sortie : distribution Gaussienne

12 coefficients par arc

20

Marc CHAUMONT (LIRMM - Montpellier)

(21)

A LGORITHMES

3 Algorithmes en compétition ( PSNR moyen= 42.6 dB ) :

DPTC original (DCT -

64 états et 64 arcs par état

)

Lin et al. – basé cône (ondelette -

128 états, 128 arcs/état

)

PSNR moyen max = 34.2 dB

RB-DPTC – basé rotation (ondelette -

128 états, 128 arcs /état

)

4 attaques :

Bruit Gaussien,

Filtrage Gaussien,

« Scaling » valumétrique,

Attaque Jpeg.

21

Marc CHAUMONT (LIRMM - Montpellier)

(22)

A TTAQUES (1)

Attaque par bruit Gaussien Attaque par filtrage Gaussien

22

Marc CHAUMONT (LIRMM - Montpellier)

(23)

A TTAQUES (2)

Attaque par scaling valumétrique Attaque Jpeg

23

Marc CHAUMONT (LIRMM - Montpellier)

(24)

C ONCLUSION & DISCUSSION

24

(25)

C ONCLUSION & D ISCUSSION

- RB - DPTC -

Un espace secret ayant de bonnes propriétés

(psychovisuelles, canal, moins de super-robustesse)

Une insertion basée rotation :

de faible complexité calculatoire ( / à DPTC original),

ayant un bon compromis robustesse-distorsion,

de sécurité « au moins équivalente » à DPTC original

Performances comparables au DPTC original (sauf jpeg)

25

Marc CHAUMONT (LIRMM - Montpellier)

(26)

C ONCLUSION & D ISCUSSION

- RB - DPTC -

Problèmes abordés :

Complexité calculatoire des projections [5]

Utilisation d’espace psychovisuel [6]

Problèmes ouverts :

Sensibilité à l’attaque Jpeg,

Sensibilité à l’attaque par régression de Westfeld [7],

(remarque: contre attaque proposée dans [8])

Etude de la sécurité.

[5] « A Fast Embedding Technique For Dirty Paper Trellis Watermarking,», Chaumont, IWDW’2009. 26

[6] « Psychovisual Rotation-based DPTC Watermarking Scheme», Chaumont, EUSIPCO’2009.

[7] « A Regression-Based Restoration Technique for Automated Watermark Removal », Westfeld, MM&Sec’2008.

[8] « Expectation Maximization decoding of Tardos probabilistic fingerprinting code », Charpentier et al., SPIE’2009

(27)

U NE NOUVELLE TECHNIQUE POUR LE TATOUAGE

PAR D IRTY P APER T RELLIS C ODE (DPTC)

Marc CHAUMONT (LIRMM)

XXIIe Colloque GRETSI - Traitement du Signal et des Images - Université de Bourgogne - Dijon - 8-11 septembre 2009.

(28)

A NNEXE

28

(29)

RB-DPTC WATERMARKING SCHEME

- C ODAGE ET I NSERTION -

Insertion informée :

Déplacer v

x

pour que v

y

(= v

x

+ v

w

) soit dans la région de Voronoï du mot de code c*

Au décodage :

C : livre du code,

: vecteur tatoué et attaqué

c : mot-de-code décodé :

c =

29

Marc CHAUMONT (LIRMM - Montpellier)

(30)

RB-DPTC WATERMARKING SCHEME

- C ODAGE ET I NSERTION -

Algorithme d’insertion informée :

1.

Calculer le plan de “Miller, Cox, Bloom”

Base ortho-normalisée (v1, v2)

v

x

et c* appartiennent à ce plan

Algorithme de Gram-Schmidt:

30

Marc CHAUMONT (LIRMM - Montpellier)

(31)

RB-DPTC WATERMARKING SCHEME

- C ODAGE ET I NSERTION -

Algorithme d’insertion informée :

1.

Calculer le plan de “Miller, Cox, Bloom”

2.

Trouver dichotomiquement la frontière ( 

f

) de Voronoï

31

Marc CHAUMONT (LIRMM - Montpellier)

(32)

RB-DPTC WATERMARKING SCHEME

- C ODAGE ET I NSERTION -

Algorithme d’insertion informée :

1.

Calculer le plan de “Miller, Cox, Bloom”

2.

Trouver dichotomiquement la frontière (

f

) de Voronoï :

tourner v

x

de (

minf

+ 

maxf

)/2 et obtenir un v

y

temporaire trouver le mot de code c le plus proche de v

y

(Viterbi) si ( c == c* )

alors 

maxf

(

minf

+ 

maxf

)/2

sinon 

minf

(

minf

+ 

maxf

)/2

32

Marc CHAUMONT (LIRMM - Montpellier)

ITERER

(33)

Algorithme d’insertion informée :

1.

Calculer le plan de “Miller, Cox, Bloom”

2.

Trouver dichotomiquement la frontière ( 

f

) de Voronoï

3.

Tourner v

x

d’un angle orienté

v

w

= v

y

- v

x

RB-DPTC WATERMARKING SCHEME

- C ODAGE ET I NSERTION -

33

Marc CHAUMONT (LIRMM - Montpellier)

Références

Documents relatifs

• Alice Miller (trad. Pierre Vandevoorde), 2005, dans Une interview accordée par Alice Miller à Borut Petrovic Jesenovec pour le magazine slovène ONA en Juin 2005, sur le site

Elle explique aussi que Freud a inventé la psychanalyse pour nier ce qu'il avait découvert peu avant, mais qui était insupportable pour lui, car étant seul avec cette décou- verte

9 Average PSNR results obtained by the proposed joint scheme for different step size values on 200 images of size 512 x

The original DPTC algorithm is known for its good robustness and its high embedding payload but own two strong weaknesses: the informed embedding step uses a Monte Carlo approach

[3] “An Efficient Algorithm for Informed Embedding of Dirty Paper Trellis Codes for Watermarking”, Lin, Cox, Doërr, and Miller, ICIP'2005. [4] “Fast Embedding Technique For

Trois algorithmes sont en compétition pour un PSNR d’insertion proche de 42.6 dB : le DPTC original (dans l’espace DCT) avec un PSNR moyen d’insertion = 42.6 dB, l’algorithme de

We conclude that in order to achieve the projection onto carriers, one should use random SDM since it is linear in complexity and it gives better robustness results than the

[3] “An Efficient Algorithm for Informed Embedding of Dirty Paper Trellis Codes for Watermarking”, Lin, Cox, Doërr, and Miller, ICIP'2005. [4] “A Novel Embedding Technique for