Introduction au tatouage

29  Download (0)

Full text

(1)

Introduction au tatouage

D’après Patrick Bas, LIS, Grenoble

(2)

Une évolution vers le tatouage

Cryptographie:

transmission d’un message indéchiffrable ex: LIS MJT

Stéganographie:

transmission d’un message imperceptible

ex: LIS les ingénieurs sauvages les ingénieurs sauvages

le sujet inédit impose sa leçon Le contenant est important

des ingénieurs sauvages

Tatouage:

transmission d’un message imperceptible et indélébile ex: LIS le sujet inédit impose sa leçon

(3)

Enjeux liés au tatouage

Protection des droits d’auteurs

Projet Européen Octalis sur la protection des images qui circulent sur le réseau

Tierce Parties de Confiance (Notaires)

Protection du Dvd

Millenium (Philips, Macrovision, Digimarc)

Galaxy (IBM, NEC, Hitachi, Pioneer, Signafy) Protection des œuvres audio

SDMI: Secure Digital Music Initiative

Matériel conforme

(4)

Enjeux liés au tatouage

Intégrité, vérification de contenu

Falsification

Détection de la signature

Clef Détection

Fausse

Carte falsifiée

!

(5)

Enjeux liés au tatouage

Digimarc et

« les smart-images »

Insertion d’une information complémentaire

(6)

Contraintes du tatouage d’images

La marque doit être invisible

La marque doit être indélébile:

compression avec perte

conversion analogique/numérique fenêtrage, changement d’échelle lissage, rehaussement

La robustesse peut être variable selon les applications:

Robustesse

Indexation Authentification Droits d’auteurs

Quantité d’information

Message

(7)

Classification des schémas de tatouage: schémas additifs

Image Initiale

Transformatio n

Transformatio n

Inverse

Image Tatouée

Modulation Génération de la

séquence aléatoire Clef

Message à insérer Insertion

Image Test

Transformatio

n Corrélation

Génération de la séquence aléatoire Clef

Décodage

Détection

(8)

Classification des schémas de tatouage: schémas substitutifs

Image Initiale

Extraction de composantes

de l’image

Substitution Image

Tatouée

Mise en forme Clef

Message à insérer Insertion

Image Test

Extraction de composantes

de l’image

Clef

Décodage

Détection

(9)

Tatouage et transformations géométriques

Image Test

Extraction de composantes

de l’image

Clef

Décodage

Substitutif

Image Test

Transformatio

n Corrélation

Génération de la séquence aléatoire Clef

Décodage

Additif

Image Test

Image Test

(10)

Transformations géométriques

Translations, rotations, changements d’échelle, fenêtrage

StirMark : Attaque basée sur des transformations géométriques imperceptibles

(11)

Schémas auto-synchronisants

Insertion périodique de la signature

W

b

W

b

W

b

W

b

W

b

W

b

W

b

W

b

[Kutter 98]

Auto-Corrélation

Auto-Corrélation

(12)

Schémas auto-synchronisants

Transformation invariante

Utilisation des propriétés d’invariance de la transformée de Fourier (Transformée de Fourier-Melin)

Insertion de mires

[Pereira 99]

[Ruanaidh98]

Image

Initiale TFD

Identification de la transformation

affine Image

Tatouée

TFD et détection des mires

Insertion des mires

(13)

Schémas auto-synchronisants

Utilisation de l’image originale

[Davoine 99]

(14)

Exemples de tatouage

Concevoir un schéma générique qui soit robuste :

• aux transformations globales (rotations, translations)

• aux transformations locales (StirMark)

(15)

Motivations

Utiliser le contenu de l’image pour fournir des repères nécessaires à la synchronisation de la signature

Transformation géométrique

Extraction de repères internes Extraction de

repères internes

(16)

Méthodologie

Extraire un repère interne à l’image à partir de son contenu

Développer un schéma de tatouage basé sur ce repère

Utilisation des détecteurs de points d’intérêts Choix de la triangulation de Delaunay

Insertion de la signature dans chaque triangle de la partition

(17)

Détecteurs de points d’intérêts

 Ι

   

I Ι Ι λ

 Ι

 

Ι

η

) j , i

f( x2 . 2y x y 2 x2 y2 2

• Harris : le changement minimum d’intensité dans le voisinage doit être important autour des coins

I η I

I I I 2I I

I I

j) I

f(i, 2

2 y x

y x y 2 x

2 x 2 y

2 y

x

• Achard-Rouquet : l’angle entre les vecteurs gradients doit être important autour des coins

   

y y x, I I

x y x,

Ix I y

{ } : 2D filtre gaussien

<> : moyenne dans le voisinage Avec:

(18)

Détecteurs de points d’intérêts

• Susan : calculer l’aire formée par l’ensemble des pixels qui ont une valeur proche de celle du noyau

 Les coins sont représentés par des minima

Noyau du masque Frontière du masque

Zone considérée

(19)

Amélioration de la robustesse (I)

Concurrence locale:

(20)

Choix du détecteur le plus robuste

-1,2 -1 -0,8 -0,6 -0,4 -0,2 0 0,2 0,4 0,6

Score

lena arbre baboon water

Harris

Achard-Rouquet SUSAN

-1,2 -1 -0,8 -0,6 -0,4 -0,2 0 0,2 0,4 0,6

Score

lena arbre baboon water

Harris

Achard-Rouquet SUSAN

-1,2 -1 -0,8 -0,6 -0,4 -0,2 0 0,2 0,4 0,6

Score

lena arbre baboon water

Harris

Achard-Rouquet SUSAN

(21)

Autre exemple :

Tatouage multi-couche

(22)

Tatouage et systèmes de communications

Image marquée Image originale

Séquence aléatoire

Message à insérer

Signature + message -1

1 1 1 -1

Masque

Division Spatiale

TDMA:

Division Temporelle

(23)

Insertion du message

8 couches 8 bits/couche 2 couches

32 bits/couche 1 couche

64 bits/couche

Image Initiale

Génération de la

séquence multi-couche Masque Image

marquée CDMA:

(24)

Détection du message

Image Test

Génération de la séquence multi-couche

Filtrage de Wiener

Corrélation

Décision globale Décodage du message

0 1 2 3 4 5 6 7 8 9 10

Nombre de bits erronés

0.37 0.44 0.51 0.58 0.65 0.72 0.79 0.86 0.93 1.00 coeff

Image lena, 64 bits insérés, compression JPEG 50%

sans Wiener avec Wiener

Influence du filtrage de Wiener:

(25)

Avantages de cette technique

Calcul de la probabilité d’apparition

Calcul de la visibilité

Variance Ecart-Type Surface Visibilité/Pixel

1 Couche 1 1 N²/64

2 Couches 2 N²/32

4 Couches 4 2 N²/16

8 Couches 8 N²/8

2

2 2

N2

/ 64

N2

/ 2 16

N2

/ 32

N2

/ 2 32

Coefficient ajouté (+/-)8 (+/-)6 (+/-)4 (+/-)2 (+/-)0

Probabilité 1/256 8/256 28/256 56/256 70/256

(26)

Résultats

0 50 100 150 200 250 300

Nombre de bits erronés

1 couche 2 couches 4 couches 8 couches coeff

Image water, 64 bits insérés, compression JPEG 50%

0 5 10 15 20 25 30

Nombre de bits erronés

1 couche 2 couches 4 couches 8 couches coeff

Image lena, 64 bits insérés, compression JPEG 50%

0 5 10 15 20 25 30 35 40

Nombre de bits erronés

1 couche 2 couches 4 couches 8 couches coeff

Image baboon, 64 bits insérés, compression JPEG 50%

0 2 4 6 8 10 12 14 16 18

Nombre de bits erronés

1 couche 2 couches 4 couches 8 couches coeff

Image arbre, 64 bits insérés, compression JPEG 50%

Les tests ont été effectués pour une même distorsion visuelle (wPSNR constant)

(27)

Conclusions

Les transformations géométriques désynchronisent la détection de la signature.

L’utilisation de détecteur de points d ’intérêts permet de développer des schémas de tatouage fondés sur le contenu de l’image.

De tels schémas permettent d’obtenir une synchronisation automatique après des transformations géométriques tels

que StirMark, des rotations ou des translations.

La robustesse de ces schémas dépend cependant du contenu des images.

(28)

Conclusions

L’utilisation d’un schéma multi-couches permet de diminuer le taux d’erreur par rapport à un schéma

d’insertion additif dans le domaine spatial.

Hybrider multi-couches et codes-correcteurs d’erreurs

(29)

Perspectives de tatouage

Tatoueur

Tatouage et segmentation

Flux Prioritaire:

Flux Minoritaire:

Tatoueur

Tatouage et codage conjoint

Figure

Updating...

References

Related subjects :