Introduction au tatouage
D’après Patrick Bas, LIS, Grenoble
Une évolution vers le tatouage
Cryptographie:
transmission d’un message indéchiffrable ex: LIS MJT
Stéganographie:
transmission d’un message imperceptible
ex: LIS les ingénieurs sauvages les ingénieurs sauvages
le sujet inédit impose sa leçon Le contenant est important
des ingénieurs sauvages
Tatouage:
transmission d’un message imperceptible et indélébile ex: LIS le sujet inédit impose sa leçon
Enjeux liés au tatouage
Protection des droits d’auteurs
–Projet Européen Octalis sur la protection des images qui circulent sur le réseau
Tierce Parties de Confiance (Notaires)
–Protection du Dvd
•Millenium (Philips, Macrovision, Digimarc)
•Galaxy (IBM, NEC, Hitachi, Pioneer, Signafy) –Protection des œuvres audio
•SDMI: Secure Digital Music Initiative
Matériel conforme
Enjeux liés au tatouage
Intégrité, vérification de contenu
Falsification
Détection de la signature
Clef Détection
Fausse
Carte falsifiée
!
Enjeux liés au tatouage
Digimarc et
« les smart-images »
Insertion d’une information complémentaire
Contraintes du tatouage d’images
La marque doit être invisible
La marque doit être indélébile:
– compression avec perte
– conversion analogique/numérique – fenêtrage, changement d’échelle – lissage, rehaussement
La robustesse peut être variable selon les applications:
Robustesse
Indexation Authentification Droits d’auteurs
Quantité d’information
Message
Classification des schémas de tatouage: schémas additifs
Image Initiale
Transformatio n
Transformatio n
Inverse
Image Tatouée
Modulation Génération de la
séquence aléatoire Clef
Message à insérer Insertion
Image Test
Transformatio
n Corrélation
Génération de la séquence aléatoire Clef
Décodage
Détection
Classification des schémas de tatouage: schémas substitutifs
Image Initiale
Extraction de composantes
de l’image
Substitution Image
Tatouée
Mise en forme Clef
Message à insérer Insertion
Image Test
Extraction de composantes
de l’image
Clef
Décodage
Détection
Tatouage et transformations géométriques
Image Test
Extraction de composantes
de l’image
Clef
Décodage
Substitutif
Image Test
Transformatio
n Corrélation
Génération de la séquence aléatoire Clef
Décodage
Additif
Image Test
Image Test
Transformations géométriques
Translations, rotations, changements d’échelle, fenêtrage
StirMark : Attaque basée sur des transformations géométriques imperceptibles
Schémas auto-synchronisants
Insertion périodique de la signature
W
bW
bW
bW
bW
bW
bW
bW
b[Kutter 98]
Auto-Corrélation
Auto-Corrélation
Schémas auto-synchronisants
Transformation invariante
– Utilisation des propriétés d’invariance de la transformée de Fourier (Transformée de Fourier-Melin)
Insertion de mires
[Pereira 99]
[Ruanaidh98]
Image
Initiale TFD
Identification de la transformation
affine Image
Tatouée
TFD et détection des mires
Insertion des mires
Schémas auto-synchronisants
Utilisation de l’image originale
[Davoine 99]
Exemples de tatouage
Concevoir un schéma générique qui soit robuste :
• aux transformations globales (rotations, translations)
• aux transformations locales (StirMark)
Motivations
Utiliser le contenu de l’image pour fournir des repères nécessaires à la synchronisation de la signature
Transformation géométrique
Extraction de repères internes Extraction de
repères internes
Méthodologie
Extraire un repère interne à l’image à partir de son contenu
Développer un schéma de tatouage basé sur ce repère
Utilisation des détecteurs de points d’intérêts Choix de la triangulation de Delaunay
Insertion de la signature dans chaque triangle de la partition
Détecteurs de points d’intérêts
Ι
I Ι Ι λ
Ι
Ι
η) j , i
f( x2 . 2y x y 2 x2 y2 2
• Harris : le changement minimum d’intensité dans le voisinage doit être important autour des coins
I η I
I I I 2I I
I I
j) I
f(i, 2
2 y x
y x y 2 x
2 x 2 y
2 y
x
• Achard-Rouquet : l’angle entre les vecteurs gradients doit être important autour des coins
y y x, I I
x y x,
Ix I y
{ } : 2D filtre gaussien
<> : moyenne dans le voisinage Avec:
Détecteurs de points d’intérêts
• Susan : calculer l’aire formée par l’ensemble des pixels qui ont une valeur proche de celle du noyau
Les coins sont représentés par des minima
Noyau du masque Frontière du masque
Zone considérée
Amélioration de la robustesse (I)
Concurrence locale:
Choix du détecteur le plus robuste
-1,2 -1 -0,8 -0,6 -0,4 -0,2 0 0,2 0,4 0,6
Score
lena arbre baboon water
Harris
Achard-Rouquet SUSAN
-1,2 -1 -0,8 -0,6 -0,4 -0,2 0 0,2 0,4 0,6
Score
lena arbre baboon water
Harris
Achard-Rouquet SUSAN
-1,2 -1 -0,8 -0,6 -0,4 -0,2 0 0,2 0,4 0,6
Score
lena arbre baboon water
Harris
Achard-Rouquet SUSAN
Autre exemple :
Tatouage multi-couche
Tatouage et systèmes de communications
Image marquée Image originale
Séquence aléatoire
Message à insérer
Signature + message -1
1 1 1 -1
Masque
Division Spatiale
TDMA:
Division Temporelle
Insertion du message
8 couches 8 bits/couche 2 couches
32 bits/couche 1 couche
64 bits/couche
Image Initiale
Génération de la
séquence multi-couche Masque Image
marquée CDMA:
Détection du message
Image Test
Génération de la séquence multi-couche
Filtrage de Wiener
Corrélation
Décision globale Décodage du message
0 1 2 3 4 5 6 7 8 9 10
Nombre de bits erronés
0.37 0.44 0.51 0.58 0.65 0.72 0.79 0.86 0.93 1.00 coeff
Image lena, 64 bits insérés, compression JPEG 50%
sans Wiener avec Wiener
Influence du filtrage de Wiener:
Avantages de cette technique
Calcul de la probabilité d’apparition
Calcul de la visibilité
Variance Ecart-Type Surface Visibilité/Pixel
1 Couche 1 1 N²/64
2 Couches 2 N²/32
4 Couches 4 2 N²/16
8 Couches 8 N²/8
2
2 2
N2
/ 64
N2
/ 2 16
N2
/ 32
N2
/ 2 32
Coefficient ajouté (+/-)8 (+/-)6 (+/-)4 (+/-)2 (+/-)0
Probabilité 1/256 8/256 28/256 56/256 70/256
Résultats
0 50 100 150 200 250 300
Nombre de bits erronés
1 couche 2 couches 4 couches 8 couches coeff
Image water, 64 bits insérés, compression JPEG 50%
0 5 10 15 20 25 30
Nombre de bits erronés
1 couche 2 couches 4 couches 8 couches coeff
Image lena, 64 bits insérés, compression JPEG 50%
0 5 10 15 20 25 30 35 40
Nombre de bits erronés
1 couche 2 couches 4 couches 8 couches coeff
Image baboon, 64 bits insérés, compression JPEG 50%
0 2 4 6 8 10 12 14 16 18
Nombre de bits erronés
1 couche 2 couches 4 couches 8 couches coeff
Image arbre, 64 bits insérés, compression JPEG 50%
Les tests ont été effectués pour une même distorsion visuelle (wPSNR constant)
Conclusions
Les transformations géométriques désynchronisent la détection de la signature.
L’utilisation de détecteur de points d ’intérêts permet de développer des schémas de tatouage fondés sur le contenu de l’image.
De tels schémas permettent d’obtenir une synchronisation automatique après des transformations géométriques tels
que StirMark, des rotations ou des translations.
La robustesse de ces schémas dépend cependant du contenu des images.
Conclusions
L’utilisation d’un schéma multi-couches permet de diminuer le taux d’erreur par rapport à un schéma
d’insertion additif dans le domaine spatial.
Hybrider multi-couches et codes-correcteurs d’erreurs
Perspectives de tatouage
Tatoueur
Tatouage et segmentation
Flux Prioritaire:
Flux Minoritaire:
Tatoueur
Tatouage et codage conjoint