Le tatouage de documents num´ eriques
Marc Chaumont
6 mars 2009
Plan
1 Pr´ eambule
2 Le tatouage 0-bit
3 Le tatouage non inform´ e par ´ etalement de spectre
4 Le tatouage inform´ e bas´ e quantification
5 Le tatouage inform´ e bas´ e treillis
Tatouage visible et tatouage invisible pour une image
Fig.: Le tatouage visible et invisible sur une image
Exemple de syst` eme de tatouage : Cox et al. 97
+ =
I. J. Cox, J. Kilian, T. Leighton, et T. G. Shamoon. ”Secure spread
spectrum watermarking for multimedia”. ICIP ’97.
D´ efinition du tatouage (watermarking)
Le tatouage - Insertion de donn´ ees cach´ ees
Le tatouage est l’art d’alt´ erer un m´ edia (une image, un son, une vid´ eo ...) de sorte qu’il contienne un message le plus souvent en rapport avec le m´ edia, le plus souvent de mani` ere imperceptible et le plus souvent de mani` ere robuste et sˆ ure.
La st´ eganographie
La st´ eganographie est l’art de dissimuler au sein d’un support anodin une information qui bien souvent est sans rapport avec le support. Cette dis- simulation se fait de sorte qu’il soit difficile pour un observateur ext´ erieur de se rendre compte qu’il y a eu dissimulation.
La cryptographie
Le tatouage, une science jeune
F. A. P. Petitcolas, R. J. Anderson and M. G. Kuhn. ”Information
Hiding - A Survey”. 1999.
Tatouage : La motivation premi` ere
facilit´ e de stockage, de copie et de redistribution (disque dur, CD)
1993 : Navigateur Web Mosaic et d´ ebut de l’` ere Internet, R´ eticence des grands et petits possesseurs et diffuseurs de donn´ ees num´ eriques envers internet, le DVD , ...
Il faut des solutions pour prot´ eger les ayant droits de ces documents.
Remarque : le cryptage prot` ege tant que le support est crypt´ e mais
plus une fois qu’il est en clair.
Les propri´ et´ es qu’apporte le tatouage
1
Le tatouage est invisible ; l’esth´ etique est conserv´ ee,
2
Le tatouage est ins´ eparable de son support quand le tatouage est robuste ; Un changement de format ne fait pas disparaˆıtre le message cach´ e ;
3
Le tatouage subit les mˆ emes transformations que le support.
Les m´ edias num´ eriques
texte,
programme,
image,
son,
vid´ eo,
mod` ele 3D,
...
Les applications possibles
contrˆ ole de diffusion - ”broadcast monitoring”,
identification du propi´ etaire - ”copyright identification”, preuve de propi´ et´ e - ”copyright proof”,
suivi de transaction - ”fingerprinting”,
authentification du support - ”authentication”, contrˆ ole de copie - ”copy control”,
contrˆ ole de p´ eriph´ erique - ”device control”,
enrichissement - ”enhancement”
Plan
1 Pr´ eambule
2 Le tatouage 0-bit
3 Le tatouage non inform´ e par ´ etalement de spectre
4 Le tatouage inform´ e bas´ e quantification
5 Le tatouage inform´ e bas´ e treillis
Le tatouage 0-bit
Illustration avec l’algorithme de ”Broken Arrows” utilis´ e lors de la comp´ etition BOWS-2 (Break Our Watermarking System - 2)
”Broken Arrows”, Teddy Furon and Patrick Bas, EURASIP Journal
on Information Security, 2008.
Boken Arrows : illustration de la robustesse
Boken Arrows : marque pr´ esente (1)
Boken Arrows : marque pr´ esente (2)
Boken Arrows : marque pr´ esente (3)
Boken Arrows : marque pr´ esente (4)
Boken Arrows : marque pr´ esente (5)
Plan
1 Pr´ eambule
2 Le tatouage 0-bit
3 Le tatouage non inform´ e par ´ etalement de spectre
4 Le tatouage inform´ e bas´ e quantification
5 Le tatouage inform´ e bas´ e treillis
Le tatouage non inform´ e par ´ etalement de spectre
Des porteuses u i ∈ R N , avec i ∈ [1, N sec ] ; Un message m compos´ e de N sec bits,
Une fonction de modulation s : {0, 1} → R ; On peut prendre par exemple s (b) = (−1) b .
Le signal de tatouage est :
w =
N
secX
i=1
u i .s (m[i])
Le signal original est not´ e x et le signal tatou´ e y est tel que :
Le tatouage non inform´ e par ´ etalement de spectre
Des porteuses u i ∈ R N , avec i ∈ [1, N sec ] ; Un message m compos´ e de N sec bits,
Une fonction de modulation s : {0, 1} → R ; On peut prendre par exemple s (b) = (−1) b .
A la d´ ` etection on recoit un signal z ayant possiblement subi des d´ e- gradations (attaques) et on calcule la corr´ elation avec chaque por- teuse pour retrouver les bits du message m :
m[i] =
( 0 si (< z|u i >= P N
j=1 z [j ].u i [j ]) > 0, 1 si (< z|u i >= P N
j=1 z [j ].u i [j ]) < 0.
Exemple de tatouage par ´ etalement de spectre : Cox et al.
97
+ =
I. J. Cox, J. Kilian, T. Leighton, et T. G. Shamoon. ”Secure spread
Plan
1 Pr´ eambule
2 Le tatouage 0-bit
3 Le tatouage non inform´ e par ´ etalement de spectre
4 Le tatouage inform´ e bas´ e quantification
5 Le tatouage inform´ e bas´ e treillis
Le tatouage inform´ e bas´ e quantification
Illustration avec l’algorithme QIM de B. Chen and G. Wornell, ”Quan-
tization index modulation : A class of provably good methods for
digital watermarking and infromation embedding”, 2001.
Le tatouage inform´ e bas´ e quantification
Illustration avec l’algorithme QIM de B. Chen and G. Wornell, ”Quan-
tization index modulation : A class of provably good methods for
digital watermarking and infromation embedding”, 2001.
Le tatouage inform´ e bas´ e quantification
Illustration avec l’algorithme QIM de B. Chen and G. Wornell, ”Quan-
tization index modulation : A class of provably good methods for
digital watermarking and infromation embedding”, 2001.
Le tatouage inform´ e bas´ e quantification
Illustration avec l’algorithme QIM de B. Chen and G. Wornell, ”Quan-
tization index modulation : A class of provably good methods for
digital watermarking and infromation embedding”, 2001.
Plan
1 Pr´ eambule
2 Le tatouage 0-bit
3 Le tatouage non inform´ e par ´ etalement de spectre
4 Le tatouage inform´ e bas´ e quantification
5 Le tatouage inform´ e bas´ e treillis
Le tatouage inform´ e bas´ e treillis
” Applying Informed Coding and Informed Embedding to De- sign a Robust, High Capacity Watermark”. M. L. Miller, G. J.
Do¨ err and I. J. Cox, In IEEE Transactions on Image Processing, 2004.
On souhaite embarquer un message m de taille L (ex : L = 1380
bits) dans une image de taille N (ex : N = 240 × 368).
Le tatouage inform´ e bas´ e treillis
Le tatouage inform´ e bas´ e treillis : le codage inform´ e
D´ efinition du treillis : 64 ´ etats,
64 arcs sortant d’un ´ etat, L ´ etapes (exemple L = 1380),
arc bleu = entr´ ee 0, arc rouge = entr´ ee 1,
Le tatouage inform´ e bas´ e treillis : le codage inform´ e
Le tatouage inform´ e bas´ e treillis : le codage inform´ e
Le tatouage inform´ e bas´ e treillis : rappel des 2 ´ etapes
1
Affectuer le codage inform´ e en traversant un treillis ´ elagu´ e.
2