• Aucun résultat trouvé

D Le tatouage de donnéesaudiovisuelles

N/A
N/A
Protected

Academic year: 2022

Partager "D Le tatouage de donnéesaudiovisuelles"

Copied!
31
0
0

Texte intégral

(1)

audiovisuelles

Philippe Nguyen – Séverine Baudry

ans la fin des années 1990 s’est manifestée une effervescence médiatique, mais également scientifique autour d’une nouvelle discipline, le plus souvent associée à des préoccupations de type sécurité. Ce thème de recherche, désigné dans les publications en langue anglaise par le terme watermarking, a été baptisé en français tatouage ou encore aquamarquage.

Une des motivations premières était la protection du copyright ou, ce qui est très légèrement différent, la protection du droit d’auteur. La croissance littéralement explosive des nombres de canaux de diffusion (télévisions satellite et câble, technologies internet, ATM et ADSL) a entraîné une croissance fulgurante de la consommation des divertissements et a simultanément rendu de plus en plus difficile, pratiquement et économiquement, le contrôle du respect des droits par les diffuseurs professionnels. Pire encore, la généralisation à très bas coût des systèmes numériques puissants en termes de capacité de calcul et de stockage puis l’avènement des techniques de compression efficaces des contenus audio et vidéo a favorisé le piratage par les particuliers à l’échelle planétaire.

Or le chiffrement des données (ou l’embrouillage des signaux analogiques) ne peut être d’aucun secours dès lors que des formes non chiffrées doivent circuler, en particulier pour des raisons de compatibilité avec les parcs de matériels existants ou simplement pour l’utilisation finale.

Il n’était pas imaginable (contrairement à ce qui commence à se dessiner à présent), pour des raisons économiques, et peut-être aussi psychologiques,

D

(2)

de créer un second monde constitué uniquement de systèmes verrouillés pour assurer le paiement des droits. Les regards se sont alors tournés vers des techniques qui permettraient de lier indissociablement les contenus et des marques de propriété, tout comme on tatoue un animal ou les vitres d’une voiture pour éviter qu’ils ne soient volés.

Ce type de visée illustre assez bien le fait que le tatouage puisse être considéré comme une continuation ou une extension des fonctions de sécurité lorsque les données, arrivant à proximité du destinataire final (les yeux ou les oreilles d’un humain) sont inévitablement en clair. Comme on vient de le sous-entendre, il devient nécessaire de rechercher une autre manière de mettre en œuvre la sécurité.

Après avoir situé le tatouage par rapport à la stéganographie, nous examinerons les principaux sujets qui ont été les cibles applicatives des recherches en tatouage. Nous entrerons ensuite plus dans le détail des protocoles à mettre en œuvre dans le cas des applications du copyright et des contraintes engendrées sur la conception des algorithmes.

Qu’est ce que le tatouage ?

Sous une définition simplifiée, le watermarking ou tatouage, consiste en la transmission d’un message par modification imperceptible d’un ensemble de données support, encore appelé signal de couverture ; en anglais cover-data.

Ces données de couverture peuvent être de nature diverse comme un message sonore, un texte, des images (fixes), de la vidéo, des programmes informatiques, des descriptions tridimensionnelles vectorielles, des partitions musicales, des schémas électroniques, seule l’imagination et le besoin étant limitatif. Le tatouage est donc une technique de communication : de la même manière qu’en transmission radio le champ électromagnétique est modulé par le signal à transmettre (modulation AM – d’amplitude – ou FM – de fréquence – par exemple), on va, en tatouage, moduler le signal de couverture (par exemple l’image) par le message de tatouage (pour plus de détails sur le tatouage vu comme système de communication, consulter l’annexe 1). L’information de tatouage présente donc la particularité d’être étroitement liée aux données de support, ce qui n’est pas le cas, comme nous le verrons, dans une technique très proche qui est la stéganographie.

Il faut donc bien distinguer deux catégories de données : le signal de couverture, support du tatouage et le message de tatouage lui-même. Faire coexister ces deux types de données n’est pas trivial. Le signal de couverture a en général une certaine valeur ; c’est pourquoi il est important que le

(3)

processus de tatouage n’altère pas sa qualité. Inversement, la présence du signal de couverture comme support peut être gênant et, du point de vue du message de tatouage, constituer un bruit ou une interférence.

La stéganographie

La stéganographie peut être définie comme l’art de dissimuler un message au travers d’un autre message d’apparence anodine. Par rapport à la cryptographie (consulter l’annexe 2 pour une description succincte des principes de la cryptographie), la stéganographie permet de cacher l’existence même d’un message. En effet, lorsqu’une communication chiffrée a lieu, toute personne interceptant le message codé en soupçonnera automatiquement l’importance et cherchera soit à le déchiffrer, soit même tentera d’interdire la communication. La stéganographie est donc d’un intérêt primordial pour toutes les communications dites « en présence d’un gardien ». Une anecdote historique est celle des espions allemands qui, pendant la seconde guerre mondiale, communiquaient leurs informations secrètes en collant des microfilms à la place des points dans leurs lettres.

L’usage d’encre sympathique est également un exemple très connu permettant de communiquer secrètement au travers d’une lettre anodine.

Pour d’autres exemples historiques de stéganographie, on consultera par exemple le livre de S. Katzenbeisser et F. Petitcolas (Katzenbeisser et al., 2000).

A côté de ces méthodes « physiques » de stéganographie, où l’information est dissimulée dans le support matériel de la transmission, se sont également développées des techniques de stéganographie

« informationnelles », où l’information est enfouie dans la structure même d’un message anodin, indépendamment de son support physique. Cette stéganographie informationnelle repose sur la présence de redondance dans la communication : un même message pouvant avoir plusieurs représentations, le choix d’une représentation particulière permet la transmission de l’information cachée. Par exemple, pour transmettre un message au travers d’un texte, on utilisera le fait qu’un mot possède généralement au moins un synonyme ou mot de sens proche. Pour chaque groupe de synonymes, on assignera un message ou un symbole différent par mot. Par exemple, logement codera le bit ‘0’ et habitation le bit ‘1’. On pourra ainsi composer plusieurs textes de sens similaire, mais correspondant à des messages cachés différents selon le choix des mots dans le dictionnaire des synonymes.

En pratique, l’utilisation d’un dictionnaire de synonymes est assez délicate à mettre en œuvre de façon automatique. Il existe d’autres méthodes

(4)

plus adaptées : une des plus simples, bien que peu sûre, est la méthode dite de substitution des bits de poids faible. Dans cette méthode on utilise des données support à forte redondance, par exemple image ou son. Ce type de signal est constitué d’un ensemble d’échantillons (pixels ou échantillons audio), chaque échantillon représentant l’amplitude du signal à un instant ou à un endroit donné. Une faible variation du signal étant généralement imperceptible, on peut donc transmettre le message caché en modifiant légèrement l’amplitude des échantillons. En pratique, on remplace le bit de poids faible de chaque échantillon par un des bits du message à transmettre.

L’indétectabilité du message caché pour toute personne n’ayant pas connaissance du secret est donc l’exigence première de la stéganographie.

Notons également que les données de couverture (le texte anodin) n’a généralement aucune valeur en soi.

Position du tatouage par rapport à la stéganographie et à la cryptographie Les premiers travaux sur le tatouage, qui datent du milieu des années 1990, étaient motivés par les problèmes de défense du droit d’auteur (copyright) dans un environnement numérique ouvert. La duplication sans perte de qualité et la rapidité de diffusion dans un environnement tel internet faisaient que toute œuvre numérique (image, film, musique, logiciel...) pouvait être copiée et distribuée extrêmement facilement sans contrôle des ayants-droit. Une des premières idées pour assurer la protection des œuvres a été d’utiliser les techniques de cryptographie : une œuvre est proposée chiffrée, et les utilisateurs peuvent acheter une clé de déchiffrement pour visualiser l’œuvre originale. Cette idée est à la base de la diffusion des chaînes cryptées par exemple. Cependant, cette méthode montre clairement ses limites : une fois que l’utilisateur dispose de l’œuvre en clair, rien ne l’empêche de la copier et de la redistribuer ou de la revendre. Un mécanisme de protection intrinsèque pour l’œuvre en clair est donc rapidement apparu indispensable. Le tatouage permet d’étendre la protection des œuvres : en la dotant d’une « signature » invisible et persistante, il devient possible de tracer automatiquement son utilisation dans un réseau. Alternativement, on peut insérer par marquage, un identifiant de l’acquéreur afin de le responsabiliser et de le dissuader de laisser le piratage s’effectuer par négligence ou avec son consentement tacite.

La définition du tatouage le rapproche en fait beaucoup plus de la stéganographie que de la cryptographie. Cependant, il faut garder à l’esprit les différences essentielles entre les deux. En particulier, il est indispensable en stéganographie que l’existence même du message soit dissimulée ; au contraire, en tatouage, la connaissance publique de l’existence d’une marque

(5)

dans un document peut être un moyen de dissuasion contre le piratage.

D’autre part, en stéganographie, le message de couverture n’est pas important en soi, alors qu’en tatouage, il est primordial que ce message ne soit pas dénaturé, à la fois lors de l’insertion du tatouage et lors d’une attaque visant à détruire la marque. Le lien entre le message caché et les données support est donc beaucoup plus fort.

Applications

Le terme de tatouage regroupe en fait un ensemble de techniques qui n’ont pas toutes les mêmes objectifs et ne visent pas le même type d’applications. Historiquement, le tatouage a été développé comme outil pour la protection des droits d’auteur, mais rapidement d’autres applications sont apparues, où le tatouage est par exemple utilisé pour la transmission de métadonnées robustes à des fins d’indexation, d’audimétrie ou pour fournir un contenu « amélioré » ou « étendu » (voir les smart images de la société américaine DigiMarc). L’application protection du copyright elle-même regroupe plusieurs techniques (traçage, preuve de propriété, protection de copie, contrôle automatique de diffusion) dont les contraintes et les contextes d’utilisation sont très différents. C’est pourquoi il est plus judicieux de définir des profils regroupant les applications ayant les mêmes exigences mêmes si elles sont utilisées dans des domaines différents. On peut ainsi définir les profils suivants :

– superétiquetage ;

– fingerprint ou traçage de contenu ; – preuve de propriété ;

– contrôle d’intégrité par tatouage fragile ou semi-fragile ; – authentification ;

– contrôle d’usage, notamment contrôle de copie.

Superétiquetage

Le tatouage permet ici d’introduire dans le document une étiquette contenant des métadonnées. Cependant, contrairement aux métadonnées insérées dans un format particulier (meta-data ou champs utilisateur des formats MPEG2 ou JPEG par exemple), les étiquettes tatouées sont liées aux données elles-mêmes et non à leur représentation. Cela signifie que le tatouage est persistant lors du transcodage d’un format à un autre. Des auteurs comme B. Macq parlent de tatouage de la forme d’onde par opposition au tatouage de la représentation des données.

(6)

Les applications du superétiquetage sont les plus nombreuses. Le contrôle automatique utilisé pour la prévention du piratage d’œuvres couvertes par le droit d’auteur est sans doute l’exemple le plus important. Le tatouage permet d’insérer dans une œuvre une étiquette identifiant celle-ci, ses ayants-droit et ses droits d’exploitation. Il devient alors possible de contrôler automatiquement la diffusion sur certains canaux. Par exemple, une station de lecture de tatouage peut écouter et décoder le tatouage de films diffusés sur un canal de télévision satellite. Elle peut ainsi notifier automatiquement les ayants-droits de la diffusion de leurs œuvres ; à charge à ces derniers de vérifier que les droits d’exploitation ont bien été versés. Le tatouage permet ainsi d’accélérer et de simplifier l’opération de contrôle de diffusion qui, effectuée manuellement, serait d’un coût exorbitant compte tenu du nombre considérable de canaux et d’œuvres. Ce type de contrôle peut également être effectué sur des réseaux tel internet à l’aide de robots scannant les pages web à la recherche d’œuvres piratées.

Cependant, la protection du copyright n’est pas l’unique application du superétiquetage. Il est d’ailleurs révélateur qu’une société comme DigiMarc qui proposait à l’origine des services de watermarking pour le copyright (sous forme d’un plug-in de marquage dans Photoshop notamment), se soit tourné vers des applications moins contraignantes comme les « Smart Images ». L’idée est ici d’utiliser le tatouage comme un code à barres invisible, permettant d’inscrire une URL dans un objet quelconque (par exemple, un livre). L’utilisateur qui présente son objet tatoué devant une web-cam pourra accéder automatiquement à une page web lui fournissant des informations complémentaires sur le produit.

D’autres applications de ce type peuvent également être envisagées, comme l’insertion de descripteurs du document permettant de faciliter l’indexation et la recherche dans une base de données hétérogène utilisant des formats différents. En général, le tatouage s’avère être un outil très utile lorsque l’on veut gérer des flux de données dans un environnement ouvert et hétérogène, où la standardisation de métadonnées serait trop compliquée à mettre en œuvre. De telles contraintes existent notamment dans la gestion de contributions audiovisuelles dans les chaînes de diffusion, l’audimétrie, etc. Le projet RNRT ARTUS, soutenu par le ministère de la Recherche, propose ainsi d’utiliser le tatouage pour transmettre conjointement aux programmes télévisuels des informations textuelles. Ces informations sont utilisées par un terminal spécifique chez l’utilisateur pour superposer à l’émission un clone animé « doublant » les commentaires en langue des signes, ceci afin de faciliter l’accès des personnes malentendantes au contenu du programme. Dans le projet européen ATLANTIC (Storey et al., 1997)

(7)

coordonné par la BBC, le tatouage est utilisé pour la gestion des flux MPEG2. Afin de préserver la qualité de la vidéo lors de décodages/réencodages multiples, une marque est insérée dans les bits de poids faible de la composante couleur de la vidéo décompressée, qui contient des informations sur les caractéristiques du flux encodé initial (vecteurs de mouvement pour chaque macrobloc, facteur de quantification et matrices de quantifications utilisées, codage entrelacé ou non). Cette information est utilisée lors de la recompression de la séquence afin de limiter au maximum la dégradation de qualité. L’application visée par cette technique est la réalisation en studio de programmes de télévision, où les contributions de provenance diverses (archives, diffusion satellite) sont assemblées, éditées et remontées, ce qui impose généralement le passage dans un format non compressé.

Traçage de contenu (fingerprint)

Le fingerprint constitue un autre outil de protection du droit d’auteur. Il consiste à insérer dans l’œuvre un identifiant caractéristique de l’acquéreur ou distributeur, ce qui permet de déterminer l’auteur d’une diffusion illégale lorsque l’on retrouve un document piraté. Cet outil de traçage a pour but de dissuader le piratage ou la négligence, ce qui peut s’avérer particulièrement utile dans les échanges de données sensibles (images militaires par exemple), ainsi que dans l’audiovisuel. Il est en effet très fréquent que, avant sa sortie, un film à gros budget soit disponible partiellement ou en intégralité sur internet, du fait de fuites émanant du circuit de production lui-même. Cela nuit évidemment à l’effet d’annonce escompté par les distributeurs, qui cherchent à tracer l’origine de la diffusion illicite.

Preuve de propriété

La preuve de propriété appartient là encore à la classe des applications de protection du droit d’auteur. Ici, le tatouage est utilisé comme une signature permettant de prouver qu’une œuvre donnée a bien été créée par un certain utilisateur. Le tatouage doit donc ici avoir une valeur juridique, ce qui implique certaines contraintes particulières détaillées dans la section suivante. Notons que l’utilisation de la preuve de propriété implique un schéma de gestion privée des droits d’auteur, c’est-à-dire où chaque créateur doit faire la preuve qu’il est propriétaire de son œuvre, par opposition à un schéma public où les droits sont gérés par une société d’auteurs qui a la confiance à la fois des utilisateurs et des tribunaux en cas de litige.

Néanmoins, dans un schéma de gestion publique des droits, ce modèle peut être utilisé lorsque la valeur d’un document est éphémère et que le temps ou

(8)

les moyens physiques de dépôt auprès d’une société d’auteurs ne sont pas disponibles. Typiquement, c’est le cas des « scoops » journalistiques (photographies ou reportages), qui doivent être diffusés très rapidement, et pour lesquels il n’est pas toujours physiquement possible d’assurer un enregistrement auprès d’une société d’auteurs avant la diffusion (cas de journalistes indépendants travaillant dans des pays en guerre). Un autre cas d’utilisation est celui où une personne met à disposition gratuitement ses œuvres, sur internet par exemple, mais ne souhaite pas que celles-ci soient réutilisées ou revendues par un tiers : l’utilisateur ne veut alors pas payer les droits d’enregistrement puisque la diffusion n’est pas lucrative, mais souhaite garder le contrôle de ses droits de propriété.

Intégrité et tatouage fragile

La protection de l’intégrité constitue le deuxième volet de la protection de la propriété intellectuelle au sens large. En effet, dans les pays européens, tout créateur dispose d’un droit moral lui permettant d’interdire toute modification sur ses œuvres, même si le droit d’exploitation de celles-ci a été cédé à un tiers (notons que la notion de droit moral n’existe pas dans les pays anglo-saxons). D’autre part, il est essentiel de s’assurer de l’intégrité d’un document lorsque celui-ci a valeur légale ou peut constituer un indice dans une enquête (bande de vidéo surveillance...). Lorsque les manipulations et les retouches sont très faciles, comme c’est le cas pour les photos numériques par exemple, un mécanisme de certification de l’intégrité permet également d’asseoir la crédibilité d’un document auprès du grand public en interdisant les fraudes grossières comme le remontage d’interviews. A travers la protection de l’intégrité d’un document, c’est donc toute la confiance accordée à l’information numérique qui est en jeu.

Comme nous l’avons vu dans le paragraphe sur la cryptographie, l’utilisation de signatures numériques est un moyen de garantir l’intégrité stricte d’un document. Cependant, dans le cas des images ou du son, ce procédé est difficilement employable car les données sont souvent codées par un algorithme de compression à perte pour faciliter le transfert ou le stockage. L’intégrité au bit près du document n’est alors plus assurée, ce qui rend les signatures inutilisables. Pour remédier à ce défaut, il a été proposé d’utiliser des signatures robustes, qui constituent idéalement un résumé de l’information sémantique contenue dans un document.

L’utilisation du tatouage fragile est une alternative intéressante qui présente en plus l’avantage de ne pas nécessiter le transfert de la signature à côté du document. La marque est constituée par un message connu, et est insérée par une technique de tatouage fragile dans les données support.

(9)

Toute altération importante de ces dernières détruira partiellement ou complètement la marque, permettant de détecter la violation d’intégrité. Un tatouage semi-robuste peut également être utilisé pour enfouir un condensé du document original dans le document lui-même, une manipulation de ce dernier se traduisant alors par une différence entre la marque extraite et le condensé calculé sur le document falsifié (Rey et al., 2000).

Authentification

L’authentification de l’origine d’un document est primordiale dans les applications de reconnaissance militaire, où l’on veut s’assurer que, si un matériel de renseignement (drone par exemple) tombe aux mains de l’ennemi, ce dernier ne puisse le détourner pour transmettre de fausses données à des fins d’intoxication. De même, une chaîne de télévision ou une agence de presse souhaite pouvoir authentifier les images reçues d’un reporter, afin d’éviter des tentatives malveillantes de désinformation ou de falsification : c’est la notion de « caméra-vérité » (true camera), qui permet de certifier la provenance de l’information.

L’insertion d’un tatouage permet alors d’authentifier la provenance d’un document. Notons que pour être réellement crédible, il faut que l’insertion de la marque soit réalisée au plus près de l’acquisition, c’est-à-dire en pratique qu’elle soit effectuée au niveau des capteurs.

Contrôle de copie

Avec le lancement du DVD, nouveau support de vidéo numérique, en 1997, les différents acteurs, tant du côté technologique (fabricants d’appareils grand public) que du côté contenu (producteurs de cinéma et de vidéo), ont cherché dès le départ à éviter de reproduire le « phénomène CD » : ce nouveau support numérique de l’information avait certes permis de décupler les ventes (notamment de musique) mais, liée à l’explosion d’internet et à la baisse des coûts des graveurs, était rapidement apparue une véritable « économie parallèle » de copies illégales. Les acteurs ont donc cherché à rendre le DVD « incopiable » ou tout du moins l’utilisation de copies illégales difficile pour de non-professionnels. Il s’est alors formé deux groupes d’entreprises proposant des solutions visant à restreindre les possibilités de piratage : le consortium Galaxy d’une part, regroupant IBM, NEC, Hitachi, Pioneer et Signafy, et le consortium Millenium d’autre part, formé de Philips, Macrovision et DigiMarc d’autre part. Les solutions proposées par ces deux groupes mêlent à la fois cryptographie, tatouage et protection matérielle des appareils et supports. La philosophie sous-jacente

(10)

repose sur la division du monde des appareils DVD en, d’une part, les appareils conformes (aux normes de sécurité) et d’autre part les appareils non conformes (ne respectant pas ces normes de sécurité). Les appareils conformes permettent de restreindre le piratage en contrôlant les copies faites de DVD commerciaux. Le but des protocoles élaborés est de limiter l’interaction entre appareils conformes et appareils non conformes, de sorte qu’un DVD copié sur un enregistreur non conforme ne puisse être lu sur un lecteur conforme et vice versa.

Le rôle du tatouage est ici de limiter le nombre de copies pouvant être réalisées à partir d’un original. En effet, le détenteur d’un DVD a le droit de réaliser des copies de sauvegarde, mais non de diffuser des copies à d’autres personnes. Les systèmes de reproduction conformes doivent donc tolérer les copies de première génération (réalisées à partir d’un original) mais interdire les copies de copies. Les schémas de protection envisagés proposent l’utilisation d’un tatouage pouvant prendre trois valeurs :

– « copy once » : valeur présente sur les originaux commerciaux, autorisant les copies de première génération ;

– « copy no more » : valeur présente sur une copie de première génération ;

– « copy freely » : cette valeur permet de prendre en compte les DVD sans valeur commerciale ou réalisés par les particuliers.

La capacité exigée des algorithmes de tatouage est donc ici relativement faible, puisque seuls deux bits de message sont nécessaires. La taille des données support est très importante, puisque théoriquement la vidéo entière est disponible pour l’insertion du message (cependant, les contraintes de complexité de lecture et de latence réduisent en pratique cette taille).

Néanmoins, les contraintes de sécurité sont extrêmement élevées : le brouillage du tatouage par un pirate doit être extrêmement ardu, puisqu’on imagine mal pouvoir remplacer ou mettre à jour tous les appareils en circulation si la méthode est compromise ! En particulier, la gestion de la clé de lecture pose problème : cette clé, présente dans les lecteurs et enregistreurs, doit être soit extrêmement difficile à extraire (ce qui n’est jamais garanti compte tenu des possibilités de rétro-ingénierie), soit insuffisante à un brouillage ou retrait de la marque. C’est pour répondre à ce problème qu’ont été développés les algorithmes de marquage à clé asymétrique.

(11)

Protocoles de gestion du copyright : les modèles publics et privés

Les deux principales fonctions d’un système de protection des droits d’auteur sont les suivantes :

– établir et garantir l’identité de l’auteur d’une œuvre, de façon qu’un tiers ne puisse s’en approprier la paternité ;

– faire respecter les droits afférant à l’œuvre, en particulier le paiement des royalties et droits d’exploitation (appelés également droits patrimoniaux), ainsi que le droit moral (respect de l’intégrité sémantique d’un contenu).

Pour réaliser ces fonctions, on peut distinguer deux grandes catégories de modèles de gestion des droits : le modèle public (ou centralisé) et le modèle privé (ou décentralisé).

Dans le modèle privé, il appartient à chaque créateur d’œuvre de faire la preuve individuellement de son droit de propriété. Lorsque plusieurs personnes revendiquent la paternité du même contenu, elles doivent convaincre un tribunal de leur bonne foi : le tatouage peut donc dans ce cas être un outil certifiant l’identité du propriétaire d’une œuvre (première fonction).

Dans le modèle public, la gestion des droits est centralisée et confiée à une tierce partie de confiance (TTP, Trusted Third Party), qui est réputée intègre. Celle-ci permet d’identifier le propriétaire d’une œuvre. Dans ce modèle, le tatouage peut être utilisé pour réaliser la deuxième fonction, c’est- à-dire comme un outil de traçage de l’utilisation d’un contenu.

Plusieurs modèles de gestion publique des droits ont été proposés, notamment dans le cadre de projets européens : citons notamment les projets CITED, IMPRIMATUR et TALISMAN.

La figure 1 présente les principes du modèle TALISMAN. Un détenteur de droits dépose son œuvre auprès d’une société d’auteurs, qui pourra garantir ses prérogatives en cas de litige. Pour faire respecter ses droits, il peut également tatouer son œuvre et la déposer auprès d’une société d’enregistrement. Celle-ci dispose de stations d’écoute sur les principaux réseaux de diffusion, lui permettant de tracer les échanges d’œuvres déposées : le détenteur de droits sera donc averti de toute utilisation de contenu lui appartenant, lui permettant d’engager un recours en cas d’utilisation frauduleuse.

(12)

Figure 1. Modèle fonctionnel de gestion des droits du projet TALISMAN

Contraintes pour la conception d’algorithmes de tatouage

Pour chaque type d’application envisagée, le système de tatouage doit satisfaire un certain nombre de contraintes. Les contraintes canoniques sont l’imperceptibilité, la robustesse et le débit utile, qui correspondent aux contraintes classiques des systèmes de communication. Se rajoutent certaines contraintes spécifiques que l’on peut qualifier de cryptographiques.

Imperceptibilité

Il est indispensable que le tatouage soit invisible pour ne pas dégrader la qualité du document support. Cette contrainte implique notamment que l’énergie du tatouage soit suffisamment faible comparée à l’énergie des données hôtes. La plupart des systèmes de tatouage utilisent un modèle psychoperceptif afin d’accroître l’énergie du tatouage sans en augmenter l’intrusivité.

Robustesse

Sauf dans le cas du tatouage fragile dédié au contrôle d’intégrité, il est indispensable que la marque subsiste après une transformation du document support qui ne dégrade pas trop fortement ce dernier. Parmi les transformations envisageables, on distingue les attaques fortuites des

Détenteur de droits

Inserteur de tatouage

Inserteur d’étiquettes Société

d’auteurs

Autorité de certification

Société

d’enregistrement Station d’écoute et

de contrôle

Producteur

Fournisseur de services

Réseau de diffusion

Utilisateur

(13)

attaques intentionnelles. Les attaques fortuites sont provoquées par les modifications effectuées sur le document support en vue de faciliter son exploitation et sa diffusion, sans volonté délibérée de détruire le tatouage.

Typiquement, la compression à perte constitue une attaque involontaire. Les attaques intentionnelles sont, au contraire, destinées à détruire le tatouage.

Ce type d’attaque comporte un volet cryptographique, qui sera étudié plus en détail dans la section Sécurité.

Débit utile

Le débit utile correspond au nombre de bits qui peuvent être tatoués dans un document source. Ce nombre est généralement assez faible compte tenu des contraintes d’invisibilité et de robustesse. Typiquement, il est de l’ordre de 64 bits pour les applications de protection de la propriété intellectuelle, ce qui correspond à la taille d’un numéro standard délivré par une société d’auteurs (par exemple un numéro ISAN1). Le débit utile n’a évidemment de sens que rapporté à la taille du document support.

Cependant, d’autres facteurs rentrent en compte, notamment la complexité des données hôtes.

Granularité de la détection

Dans le cas de la vidéo, la granularité correspond à la taille d’un échantillon de séquences nécessaire à la relecture. Cette notion est liée à celle de débit utile, et dépend également des attaques subies par les données support. Elle permet de caractériser la réactivité d’un système de lecture.

Lecture autonome

La lecture du tatouage peut être effectuée avec ou sans le document support original. Il semble a priori évident que la lecture avec le document original facilite la détection du tatouage et réduit la probabilité d’erreur.

Cependant, il a été montré que tel n’était pas le cas lorsque l’insertion du tatouage était réalisée de façon adaptative, en tenant compte des caractéristiques des données support (Chou et al., 2000). Néanmoins, la présence de l’original peut permettre d’identifier les attaques effectuées sur le document tatoué lorsque les caractéristiques du canal de transmission ne sont pas connues a priori. C’est le cas notamment lorsque le document a subi des transformations géométriques de paramètres inconnus. Notons que la

1. International Standard Audiovisual Number.

(14)

lecture autonome n’est pas indispensable dans une application comme le fingerprint, car l’identité de l’œuvre tatouée est alors connue.

Complexité

La complexité de l’insertion et de la lecture du tatouage constitue également un paramètre déterminant pour l’efficacité d’un système. Si pour les applications de preuve de propriété ou de fingerprint, la détection peut être effectuée en temps différé, il est primordial que la lecture soit effectuée en temps réel pour les applications de contrôle automatique. Généralement, la complexité en écriture est moins cruciale que la complexité en lecture.

Ceci n’est cependant pas le cas pour les applications de fingerprint, où l’on souhaite au contraire avoir une insertion rapide puisqu’un grand nombre de documents doit être marqué, et où l’on peut tolérer une plus grande complexité en lecture.

La sécurité en tatouage

La sécurité concerne le comportement du système de tatouage face à des attaques intentionnelles qui visent à rendre le tatouage inutilisable. Le type d’attaques pertinentes, et donc la définition de la sécurité d’un système de tatouage, sera par conséquent différents selon les applications. Ainsi, en contrôle automatique de diffusion, seul le brouillage du tatouage sera à considérer. Au contraire, dans une application de preuve de propriété, il existe des attaques plus subtiles qui laissent intact le tatouage d’origine mais jettent le doute sur son authenticité (voir le paragraphe « attaque IBM »). Il est donc important de toujours avoir à l’esprit une application précise lorsque l’on juge de la sécurité d’un système de tatouage. Notons également qu’une large classe d’applications de type « superétiquetage » n’ont aucune contrainte de sécurité.

Avant de définir les contraintes de sécurité dans le cas du tatouage, nous commencerons par lister les attaques possibles.

Les attaques

Les schémas d’attaque peuvent être classés en trois grandes catégories : – attaques visant à effacer la marque ;

– attaques visant à empêcher la détection de la marque ; – attaques de protocole visant à rendre la marque inutilisable.

(15)

Attaques visant à effacer la marque

Dans cette catégorie se placent toutes les attaques de type « traitement de signal » : les attaques involontaires (par exemple compression du signal) peuvent notamment être sciemment utilisées par un pirate pour brouiller la marque. Cependant, si le système de tatouage est bien conçu, la distorsion sur les données résultantes risque d’être trop forte pour être acceptable. Il est cependant possible d’augmenter l’impact de l’attaque en procédant d’abord à une estimation du signal de tatouage plus ou moins grossière, puis en retirant le signal estimé.

Dans l’attaque par moyenne, le pirate dispose de plusieurs œuvres tatouées avec le même message à l’aide d’une méthode additive. Si les œuvres sont indépendantes (au sens probabiliste) les unes des autres et en nombre suffisamment important, on peut obtenir une estimation du tatouage en les moyennant. La contribution moyenne des signaux originaux sera en effet à peu près constante ; cependant que la contribution moyenne du tatouage (identique pour toutes les œuvres) sera le tatouage lui-même. dans le cas d’une image, on obtiendra donc la superposition d’une image à peu près uniformément grise et du signal de tatouage : en retirant la valeur moyenne, on obtient donc une estimation de la marque.

L’attaque par oracle, imaginée par Linnartz (Linnartz et al., 1998) utilise ainsi le détecteur pour retirer la marque. Cette méthode repose sur le fait que l’ensemble des images possible est partitionné en deux régions : l’ensemble des images tatouées (sur lesquelles un détecteur émet une réponse positive) et l’ensemble des images non tatouées. Dans l’attaque par oracle on cherche à estimer la forme de la frontière entre ces régions. Pour cela on procède de façon itérative : on modifie progressivement une image tatouée jusqu’à ce qu’on obtienne une image sur laquelle la détection échoue. Cette image se situe sur la frontière entre régions, et est généralement très dégradée. On va ensuite rechercher la contribution de chaque pixel au tatouage : on fait jouer son amplitude jusqu’à ce que l’on passe de la région non tatouée à la région tatouée. L’amplitude correspondante donne une estimation de la valeur du tatouage en ce point.

Une fois l’estimation réalisée pour chaque pixel, on retire le signal de tatouage estimé à l’image marquée : on obtient ainsi une image de bonne qualité mais sur laquelle la détection échoue, pour une complexité d’attaque modérée.

A l’origine, les concepteurs de l’attaque partaient de l’hypothèse que la méthode de tatouage était une méthode de type bande étalée (dont la détection est réalisée par corrélation). L’attaque par oracle montre les

(16)

limitations des méthodes de tatouage asymétriques, dans lesquelles on n’effectue la détection que sur une partie du signal de tatouage enfoui.

L’application d’un filtre adaptatif permet dans certains cas d’atténuer fortement le tatouage (Voloshinovskiy et al., 2000). Le filtrage consiste en effet en une atténuation ou un gain sélectif de certaines composantes fréquentielles du signal. Si le tatouage comporte par exemple beaucoup d’énergie dans les hautes fréquences, un filtrage passe-bas va supprimer une grande partie de la marque sans pour autant nuire à la qualité visuelle de l’image support (l’énergie des images naturelles est en effet généralement concentrée dans les basses fréquences). Le filtrage de Wiener permet de réaliser une attaque optimale (dans la classe des attaques par filtrage linéaire) quel que soit le spectre du signal de tatouage. Son impact est d’autant plus réduit que le spectre du tatouage ressemble au spectre de l’image support, c’est-à-dire que la séparation entre composantes du tatouage/composante du support est difficile.

Attaques visant à empêcher la détection de la marque

Cette catégorie d’attaques se fonde sur les limitations des lecteurs de tatouage. L’attaque ne supprime pas complètement toute information de tatouage mais rend la détection inopérante. Cela signifie que ces attaques peuvent être contrées en utilisant des détecteurs plus performants, au prix dans certains cas d’une augmentation de la complexité inacceptable. Notons que la limite entre brouiller un tatouage et empêcher sa détection est relativement floue : la première attaque suppose une altération forte du signal de tatouage alors que la deuxième implique des modifications plus faibles mais ciblées pour prendre en défaut les systèmes de détection existants.

L’attaque mosaïque (Petitcolas et al., 1998) repose sur l’observation que l’image doit avoir une taille minimale pour que la détection d’un tatouage soit possible : il est ainsi difficile de tatouer un pixel isolé... En morcelant une image de taille normale en plusieurs imagettes, chacune portant un

« fragment » du tatouage, il est possible de leurrer les systèmes de détection, par exemple des robots parcourant les pages web à la recherche d’images piratées. Cependant, la portée de cette attaque est limitée car elle suppose que le pirate et ses acheteurs éventuels s’accordent secrètement au préalable sur le protocole d’échange des images. Elle n’est donc plus adaptée pour les diffusions à grande échelle (diffusion de vidéo sur un canal satellite, par exemple).

(17)

L’attaque jitter, consiste à insérer et supprimer aléatoirement certaines lignes ou certaines colonnes de l’image. L’impact visuel est très faible et l’impact sur le détecteur peut être dévastateur, notamment si la méthode de tatouage est de type « bande étalée » et utilise une séquence d’étalement haute fréquence.

L’attaque StirMark2 est, comme l’attaque jitter, une attaque de type géométrique. Elle consiste à simuler l’impact d’une impression suivie d’une acquisition par scanner. L’image subit de légères déformations géométriques locales ainsi qu’un bruit additif de faible amplitude. L’image conserve une très haute qualité visuelle ; cependant, les distorsions géométriques suffisent souvent à faire échouer la détection du tatouage, notamment lorsque celle-ci s’effectue par corrélation.

Attaques de protocole

Les attaques de protocole ne visent pas à effacer ou brouiller la marque mais à rendre celle-ci inutilisable, par exemple en jetant le doute sur son authenticité.

L’attaque « IBM » (du nom de la société d’appartenance de ses auteurs), s’applique dans le cadre du modèle privé de protection du copyright, où le tatouage est utilisé comme preuve de propriété (Craver et al., 1998). Dans ce modèle, le détenteur de droits ajoute sa marque w à l’image I et met l’image ainsi tatouée I’ en circulation tout en gardant I secrète. Lorsqu’il y a litige concernant le propriétaire de l’œuvre, il peut, devant le juge, par différence entre I et I’, extraire sa marque, prouvant ainsi ses droits. Le principe de l’attaque consiste à fabriquer un faux « original » If à partir de I’ en soustrayant la marque du pirate wf. Le pirate peut alors lui aussi « prouver » qu’il est propriétaire de l’image en dévoilant au juge son « original » If et en montrant que sa propre marque wf. est corrélée avec (I’- If).

Un moyen de contrer cette attaque consiste à choisir une marque w dépendante de l’image originale, de façon que le tatouage soit non inversible. On peut par exemple concaténer la marque avec une signature de l’image originale obtenue par une fonction de hachage non inversible. Un pirate devra alors chercher If tel que (I’- If) dépende de la signature de If : si la fonction de hachage est non inversible, la complexité de l’attaque deviendra alors rédhibitoire.

2. StirMark est en fait un ban de test destiné à évaluer la robustesse des algorithmes de tatouage. Il comprend plusieurs attaques « classiques » (compression JPEG, ajout de bruit...) en plus des attaques par déformation géométrique.

(18)

Ramkumar (Ramkumar, 2000) a également montré que, pour diminuer la vulnérabilité du tatouage à une « attaque IBM », la détection devait en outre se faire « en aveugle », sans l’image originale I (utilisée uniquement pour le calcul de la signature).

Kutter (Kutter et al., 2000) proposent une autre attaque, nommée copy attack, visant à jeter le doute sur la fiabilité du tatouage et donc à l’écarter comme preuve de propriété. Ils montrent que, en effectuant un filtrage adapté à l’aide de techniques analogues à celles utilisées en débruitage d’image, ils parviennent à extraire un signal fortement corrélé avec la marque. Ce signal peut être inséré dans une autre image quelconque qui portera alors la marque !

Une attaque destinée spécialement aux applications de traçage (fingerprint) est la collusion, dans laquelle plusieurs pirates mettent en commun leur version (chacune tatouée avec un identifiant différent) d’une même œuvre. En localisant les différences entre versions, qui correspondent à une variation du tatouage, ils peuvent soit essayer de brouiller les tatouages en « mélangeant » les différents signaux, soit plus dangereusement essayer de créer un nouveau tatouage simulant la marque d’une tierce personne. Cette dernière attaque est évidemment extrêmement nuisible puisqu’elle jette le doute sur la capacité du tatouage à être utilisé comme preuve contre un pirate.

Contraintes liées à la sécurité

La sécurité peut être perçue comme une extension de la robustesse : la contrainte de robustesse impose que la marque perdure après des attaques non intentionnelles. La contrainte de sécurité étend ces exigences à des attaques intentionnelles. La particularité de ces attaques est qu’elles sont adaptatives, c’est-à-dire que le pirate modifie sa stratégie d’attaque en fonction de l’image et de la méthode de tatouage, de façon que l’impact sur le tatouage soit maximal. On utilise d’ailleurs souvent le formalisme de la théorie des jeux pour modéliser un système de tatouage de ce point de vue.

Le tatoueur est alors considéré comme un joueur qui cherche à maximiser les chances de survie du message tatoué. Au contraire, le pirate est représenté par un autre joueur qui cherche lui à minimiser ses chances, c’est-à-dire à empêcher autant que possible une détection correcte du tatouage. Les règles du jeu correspondent aux stratégies autorisées : en tatouage on fixe une limite sur la distorsion des données support (sinon, une stratégie d’attaque triviale et qui réussit à tous les coups consiste à annuler complètement le signal de couverture, par exemple à remplacer chaque image par une image uniformément noire). La stratégie de chacun des joueurs va être influencée

(19)

par sa connaissance des choix de l’autre joueur. Dans des cas très simples, on peut calculer un point d’équilibre du jeu, qui correspond à un optimum tant pour le tatoueur que pour l’attaquant.

Le degré de sécurité d’une méthode de tatouage dépendra des caractéristiques des attaques que le pirate devra mettre en œuvre :

– complexité : temps de calcul, quantité de mémoire nécessaire à l’attaque ;

– qualité visuelle de l’image résultante. Comme nous l’avons vu, il existe une méthode de brouillage triviale dès lors que la distorsion entre image d’origine et image attaquée n’est pas bornée. Plus généralement l’attaque sera d’autant plus facile que la distorsion autorisée pour l’attaquant sera forte, comparativement à la distorsion autorisée pour le tatoueur ;

– efficacité de l’attaque : réussit-elle à coup sûr ?

– universalité de l’attaque : les résultats de l’attaque (estimation de la clé) sur un groupe d’images permettent-ils de généraliser l’attaque sur d’autres images quelconques ?

– informations auxiliaires requises : l’attaque suppose-t-elle une connaissance de la méthode de tatouage ? Le pirate dispose-t-il d’un lecteur/tatoueur pour le guider dans l’élaboration de l’attaque ?

L’idéal serait bien sûr que la sécurité repose uniquement sur la clé, c’est- à-dire que la méthode de marquage soit publique (principe de Kerckhoffs).

Rôle de la clé et propriétés requises

La clé a pour rôle d’introduire une incertitude sur la « localisation » de la marque. La localisation doit ici s’entendre comme le choix d’un sous- ensemble de primitives parmi un ensemble beaucoup plus large (choix de quelques coefficients DCT, de certains groupes de pixels). Cette incertitude vise à rendre une tentative de brouillage soit trop complexe (recherche exhaustive sur toutes les clés), soit trop intrusive. On doit donc avoir les propriétés suivantes :

– l’ensemble de toutes les clés acceptables doit être suffisamment large pour qu’un pirate ne puisse les essayer toutes en un temps raisonnable ;

– les clés doivent être indépendantes : les tatouages générés par deux clés K1 et K2 différentes doivent être non corrélés ;

– la possession ou au moins l’estimation partielle de la clé doit être indispensable au brouillage, c’est-à-dire qu’une attaque « aveugle » doit être inefficace.

(20)

Ces conditions semblent triviales ; cependant, on s’aperçoit rapidement qu’il est très difficile de les satisfaire dans la pratique. Ainsi, l’utilisation de critères psychovisuels restreint fortement la quantité de sites marquables sur une image : si la clé a pour rôle de sélectionner un certain nombre de sites, le nombre de clé disponibles sera d’autant plus réduit et la propriété 1 ne sera plus obligatoirement satisfaite. Si on considère en plus des clés indépendantes (propriété 2), c’est-à-dire correspondant à des ensembles de sites disjoints, le nombre de clés acceptables risque d’être insuffisant pour garantir la sécurité de la méthode. La propriété 3 implique dans ce cas que l’énergie du tatouage soit suffisamment grande pour qu’un pirate ne puisse

« attaquer » en aveugle tous les sites marquables (qui sont « publics » puisque les critères psychovisuels employés sont publics) sans qu’il en résulte une image de qualité visuelle inacceptable.

Gestion des clés

Le problème de l’attribution et de la gestion des clés est un problème crucial pour garantir la sécurité des systèmes de tatouage. En effet, quiconque connaît la clé d’écriture d’un système peut modifier ou supprimer la marque : la clé d’écriture doit être protégée avec le plus grand soin. En particulier, le nombre de personnes disposant de la clé d’écriture doit être réduit au maximum pour limiter les « fuites ». Dans une application de type contrôle automatique pour le droit d’auteur, la clé sera par exemple gérée par une société d’auteurs qui sera la seule à pouvoir tatouer des images.

Ce mécanisme est cependant fragile car si la clé est compromise, c’est la sécurité de tout le système qui s’écroule. Cela est d’autant plus grave qu’il sera alors impossible de changer la clé pour les œuvres déjà tatouées et en circulation. Ce point faible pose le problème de la durée de vie d’une clé : celle-ci doit être au moins du même ordre de grandeur que la durée d’exploitation d’une image ou d’un film, c’est-à-dire de la période durant laquelle l’exploitation de l’œuvre est pleinement rentable.

D’autre part, il est indispensable dans beaucoup d’applications que la clé de lecture soit distribuée à un grand nombre d’exemplaires. Par exemple, une application de contrôle automatique utilisera un grand nombre de stations d’écoute. Dans l’application de contrôle de copie pour les DVD, il y a un lecteur de tatouage par lecteur DVD. Dans ce contexte, il devient très hasardeux de faire confiance à tous les acteurs : si la clé de lecture est la même que celle d’écriture, il y a là une faille de sécurité importante. On peut pallier le problème en enfouissant la clé dans le matériel, de façon que les tentatives de rétro-ingénierie soient impuissantes ou trop coûteuses. Une

(21)

autre solution consiste à avoir une clé de lecture différente de la clé d’écriture, c’est-à-dire d’utiliser un algorithme à clés asymétriques.

Tatouage à clé publique (ou à clé asymétrique)

La démarche est ici similaire à celle de la cryptographie à clé asymétrique : on cherche à trouver des algorithmes où la clé de lecture diffère de la clé d’écriture, et ne permet pas d’effacer le tatouage.

Un des premiers algorithmes à clé asymétrique a été proposé par Hartung (Hartung, 1997). Il consiste à séparer la marque en deux : une partie est dite publique, et peut être lue (donc potentiellement retirée) à l’aide d’une clé publique ; l’autre est tenue secrète et ne peut être lue qu’avec une clé privée. Ce schéma présente l’inconvénient que, si un pirate ne peut détruire complètement la marque, il peut néanmoins brouiller sa partie publique, ce qui est souvent suffisant.

(Furon et al., 1999) proposent un autre algorithme basé sur l’égalisation aveugle. Là encore, la technique de base est la bande étalée. La séquence d’étalement est générée en appliquant un signal blanc gaussien à l’entrée d’un filtre. Le module du spectre de la séquence obtenue constituera la clé publique, et la phase de la séquence la clé privée. On peut en effet montrer qu’il est impossible d’estimer la phase d’un filtre à partir de sa sortie uniquement, si le signal d’entrée est gaussien. A la détection on comparera donc simplement le module du spectre du signal obtenu avec la clé publique : si les deux sont semblables, le signal est considéré comme tatoué.

Il sera cependant impossible de supprimer le tatouage même en connaissant la clé publique, puisqu’on ne pourra pas retrouver la phase du signal de tatouage (clé privée).

Conclusion

Nous avons vu que le tatouage diffère clairement de la cryptographie tant dans ses possibilités ou capacités (pour des causes intrinsèques ou en raison de la jeunesse des recherches, nous ne trancherons pas ici), que dans sa mise en œuvre, en particulier sa transparence vis-à-vis des voies et des équipements de distribution et de diffusion existant.

Les deux domaines n’en partagent pas moins des objectifs de protection des contenus, ou plus exactement des droits associés aux œuvres. Pour ce faire, la cryptographie place, par exemple, les données dans des coffres-forts réputés maintenant inviolables. On ne peut jouir des valeurs protégées qu’en ouvrant (en le brisant ou par ruse) le coffre. Le tatouage lie de manière forte

(22)

un message utile à des mécanismes de respect des droits. On remarquera qu’il ne peut donc réellement protéger seul les valeurs. Il a besoin d’auxiliaires coercitifs. C’est en fonction de ces auxiliaires que nous proposons de décomposer différents usages du tatouage.

Dans le cas des systèmes imaginés pour l’anti-copie dans le cadre de la norme DVD, ce sont les dispositifs électroniques de duplication ou de reproduction qui se bloquent d’eux-mêmes ; ils s’auto-inhibent. L’auxiliaire est une partie du produit acheté par le consommateur.

Le cas du traçage de diffusion (Broadcast Monitoring) est plus subtile. Les œuvres (films, documentaires, événements sportifs) sont transmis à l’acteur qui règle les droits (généralement un diffuseur). Le détenteur des droits est informé des diffusions (la marque identifie l’œuvre jouée) et vérifie alors le respect des règles du contrat (généralement nombre et dates de diffusion). Si elles ne sont pas respectées, il demande réparation. Les origines de ces situations semblent le plus souvent dues à des dysfonctionnements dans la gestion et du suivi des droits chez les diffuseurs en raison de la complexité de la tâche. Le scénario est viable parce que :

– l’infraction est établie aisément sans contestation (la représentation était publique) ;

– le diffuseur « a pignon sur rue » et il est solvable ;

– la surveillance et l’alerte automatique d’infraction sont d’un coût minime en regard des sommes en jeu ;

– il existe une autorité structurée (l’Etat) qui fera respecter les droits si le différend ne se règle pas à l’amiable. C’est ici que se situe l’auxiliaire que nous recherchions. Généralement, pour des raisons citées plus haut, l’utilisation hors règle a lieu mais le préjudice est rapidement réparé.

La situation du fingerprinting est légèrement différente. L’information tatouée sur un contenu « fingerprinté » est l’identité du détenteur autorisé d’une copie particulière du document. On pourra donc identifier plus rapidement l’origine d’une « fuite ». Le détenteur autorisé va donc être responsabilisé et les employés indélicats dissuadés. L’auxiliaire est encore la peur du gendarme, mais cette fois le tatouage est supposé avoir un effet en amont d’un usage irrégulier. Il faut donc que l’existence d’un tatouage soit soupçonnée.

En raison de sa complémentarité avec les méthodes de sécurisation classiques, la recherche sur le tatouage des contenus audiovisuels va vraisemblablement continuer à se développer. Au-delà des travaux menés par les laboratoires universitaires, des grandes entreprises se sont intéressées

(23)

au domaine jusqu’à développer des prototypes ou des produits, parmi lesquelles on peut citer IBM, Lucent, Philips, Sony, Tektronix ou Thales. Un nombre conséquent de start-ups tournant autour des applications du tatouage a également vu le jour.

Des services de traçage de contenus tatoués sont désormais disponibles auprès de plusieurs acteurs industriels, non seulement dans le domaine de l’image fixe, mais également des contenus vidéo. Ces activités sont très probablement toutes viables, à condition que l’on ne survende pas les capacités des méthodes employées, ce qui ne manquerait pas d’avoir un effet désastreux auprès de clients habitués aux techniques matures issues de la cryptographie.

(24)

Annexe 1

Le modèle communication

Le tatouage peut être vu comme une technique de communication à travers un canal très bruité, constitué par l’image ou la vidéo ainsi que par toutes les transformations qui lui sont appliquées. L’information à transmettre est le message tatoué. La contrainte d’invisibilité est l’équivalent des contraintes de limitation de l’énergie émise des systèmes de communications classiques.

Dans la suite de cette section nous nous restreindrons aux données support image ou vidéo, bien que les mêmes principes soient généralement applicables dans d’autres cas.

Le canal

Le canal est constitué par toutes les transformations et attaques que l’image subit au cours de sa vie, et qui ont des répercussions sur la propagation du signal ou message. L’image elle-même peut être considérée comme un bruit pour le signal utile, car elle interfère avec le tatouage. Il a cependant par ailleurs été démontré que cette interférence, parfaitement connue à l’émission, peut être annihilée grâce à des techniques particulières.

C’est le domaine du tatouage informé, dont la description nous entraînerait en dehors du cadre de cet article.

Parmi les attaques involontaires fréquemment rencontrées dans le domaine de l’image, on peut citer :

– l’addition de bruit « classique » (bruit gaussien, bruit rose, bruit impulsionnel), typiquement provoqué par le passage en analogique ;

– les compressions à perte, par exemple JPEG, JPEG 2000, MPEG 1, 2 ou 4, ou encore les technologies propriétaires de certains enregistreurs.

L’impact de ce type de transformation sera très variable selon les taux de compression ou le pas de quantification utilisés. Il faut rappeler que la compression à perte consiste à s’autoriser des modifications de l’image initiale (des dégradations ou pertes) dans le but d’obtenir au final un codage plus compact ;

– les filtrages, amélioration de l’image, augmentation de contraste, transformation gamma, etc., utilisés en post-production ou en restauration ;

– la conversion d’images couleurs en images monochromes, spécialement pour le cas de méthodes travaillant dans l’espace des couleurs ;

(25)

– les transformations géométriques : découpe, changement d’échelle, rotation, ou même déformations de tapis (Petitcolas et al., 1998) et autres effets spéciaux ;

– le collage d’images ou le remontage de séquences vidéo ;

– les conversions numériques/analogiques, analogiques/numériques (impression et numérisation d’une image, conversion entre PAL, SECAM et NTSC pour les séquences d’image). Ces conversions provoquent généralement du bruit ainsi qu’une déformation géométrique.

Par rapport aux canaux de communication habituels (radio, faisceaux hertziens, paires torsadées, câble coaxial, fibre optique, ultrason, infrarouge, ou autres) le canal de tatouage présente des particularités assez marquées parmi lesquels il faut citer :

– le rapport signal à bruit (RSB ou SNR en anglais) est très faible. En effet, l’énergie du tatouage enfoui est très faible du fait de la contrainte d’invisibilité, alors que l’énergie de l’attaque est beaucoup plus importante ;

– les caractéristiques du canal sont partiellement inconnues. En effet, on ne connaît pas a priori les transformations et les attaques que l’image va subir au cours de sa vie. Par exemple, s’il est à peu près certain que l’image va subir une compression (JPEG), on ne peut pas prédire quel taux de compression va être utilisé et donc quel va être le RSB correspondant ;

– le canal est non stationnaire ; dans le cas d’une compression MPEG, la quantification évolue dans le temps en fonction de la complexité de l’image pour conserver un débit constant. A petite échelle, le taux d’erreur variera également en fonction de la nature de la trame (I, P, B). De même, la marquabilité des régions d’une image variera selon les caractéristiques locales de la texture ;

– les erreurs peuvent être corrélées : le canal est à mémoire. Dans le cas d’une attaque MPEG, les erreurs sont corrélées d’une image sur l’autre à cause de l’effet d’entraînement lié au codage (prédiction de mouvement) ;

– le canal est unidirectionnel : il n’y a pas de voie de retour, puisqu’à la lecture du tatouage, on n’a aucun moyen de rétroagir sur l’écriture du tatouage. On ne peut donc pas modifier l’émetteur en fonction d’une connaissance a posteriori du canal.

L’émetteur

Un schéma générique d’émetteur est donné sur la figure 2. Il comprend un codeur de canal suivi d’un modulateur. Le modulateur est généralement adaptatif, c’est-à-dire que les modifications appliquées à l’image dépendent

(26)

du contenu de l’image elle-même. Par exemple, le modulateur peut utiliser un masque psychovisuel adaptant localement l’énergie de marquage ; la localisation du message peut également dépendre des caractéristiques de l’image afin d’obtenir une robustesse aux altérations géométriques.

L’émetteur transmet éventuellement des données annexes conjointement à la marque, qui permettent à la réception d’évaluer certains paramètres du canal (déformations géométriques par exemple).

Figure 2. Schéma générique de l’émetteur

Le récepteur

Un schéma générique de récepteur est donné sur la figure 3. Le récepteur estime éventuellement certains paramètres du canal, en se fondant éventuellement sur le tatouage annexe (concept de cotatouage : Nguyen et al., 1999).

A partir de ces informations et de la redondance introduite par le codage de canal, il effectue une détection et une estimation du tatouage. La détection a pour objectif de déterminer si l’image a été marquée : dans ce cas l’estimation donne la valeur la plus probable (ou une des valeurs les plus probables) de la marque. La détection et l’estimation s’accompagnent éventuellement de mesures de fiabilité : la probabilité de fausse alarme (PFA) est, par définition, la probabilité que la détection soit positive sur une image non marquée ; la probabilité d’erreur évalue la probabilité qu’une marque estimée wi soit différente de la marque « vraie », c’est-à-dire la marque effectivement appliquée à l’émission.

Modulation Codeur de

canal

Image

Cotatouage

Séquence de synchronisation

Image marquée Masque

psycho- visuel

Message

Référentiel dépendant du contenu

(27)

Figure 3. Schéma générique du récepteur

Le modèle « bande étalée »

Ce modèle permet d’expliciter la forte similitude existant entre le tatouage et les communications (Smith et al., 1996). Les techniques d’étalement de spectre (en anglais : spread spectrum) sont utilisées notamment dans les communications militaires, soumises aux contraintes de furtivité et de résistance au brouillage. Dans ce type d’applications, la communication ne doit pas être détectable, afin notamment d’éviter la localisation de l’émetteur par des techniques de goniométrie. Il est également indispensable que la communication ne puisse être facilement brouillable (en émettant par exemple un signal parasite de forte amplitude dans certaines gammes de fréquences).

Avec une modulation en bande étalée, le signal utile est « réparti » uniformément sur une très large plage de fréquences : son énergie à une fréquence donnée est donc très faible, et il est indiscernable du bruit de fond de la transmission.

La détection de la communication est donc rendue très difficile, et son brouillage requiert l’émission d’un bruit de forte amplitude dans toute la gamme de fréquences concernées, ce qui est très coûteux en énergie. La sécurité de l’émission est, de plus, assurée par l’utilisation d’une clé : la démodulation n’est possible qu’en utilisant la même clé qu’à l’émission. Un brouilleur « intelligent » peut essayer plusieurs clés de démodulation afin de déterminer celle qui correspond à l’émission ; cependant, le nombre de clés différentes possibles est tel qu’une telle tentative a peu de chances d’aboutir.

On voit dès à présent la similarité des techniques de bande étalée avec le tatouage. Les contraintes sont en effet semblables : le signal utile (le

Détection Séquence de

synchronisation

Estimation des paramètres de

canal

Image

Estimation

Perr

PFA Pas de tatouage

Message estimé Tatouage

détecté

(28)

tatouage) doit être localement d’énergie très faible par rapport à l’énergie du bruit (l’image) pour satisfaire aux contraintes d’invisibilité. Ce signal ne doit pas être aisément détectable sans connaissance de la clé secrète, afin qu’un pirate ne puisse l’effacer facilement. De même, une tentative de brouillage

« en aveugle » (sans estimation de la clé) doit nécessiter des modifications de l’image d’une amplitude telle que celle-ci soit inutilisable commercialement.

Annexe 2

La cryptographie, généralités

La motivation de la cryptographie est très ancienne : elle consiste à chercher à transmettre un message qui ne soit compréhensible que par le destinataire attitré. Pour cela, le destinataire partage un secret avec l’émetteur du message. Le message « en clair » est transformé (chiffré) à l’aide du secret en un message codé. Tout l’art de la cryptographie consiste à faire en sorte que, sans la connaissance du secret, il soit extrêmement difficile, voire impossible, de retrouver le message en clair. Historiquement, c’est un domaine d’activité très ancien (chiffre de Vigenère), bien que les concepts mathématiques fondamentaux aient été identifiés depuis moins d’un siècle. Un des plus vieux algorithmes connus, et des plus simples, est celui de la substitution. Dans cet algorithme, on établit une permutation P de l’alphabet et on remplace chaque lettre α du message en clair par P(α). Cette méthode est très facile à casser, notamment si on devine certains mots du message ou si l’on utilise les statistiques de la langue. Par exemple, pour un message en français, on tire aisément partie du fait que le e soit beaucoup plus fréquent que le k, etc. La nouvelle d’Edgar Poe intitulée Le scarabée d’or relate ainsi le cassage d’un message indiquant l’emplacement d’un trésor, chiffré par cette méthode.

La plupart des méthodes de cryptographie élaborées avant le 20e siècle ont en commun le fait que leur sécurité repose essentiellement sur le secret de l’algorithme utilisé pour chiffrer le message. Il est maintenant bien connu que cette caractéristique rend le procédé cryptographique extrêmement vulnérable et difficile d’emploi : si l’algorithme est découvert, il faut en changer immédiatement ce qui est assez malcommode. D’autre part, les personnes qui élaborent les algorithmes ne sont pas nécessairement celles qui les utilisent, ce qui pose un problème de confiance lors de la transmission de messages très sensibles. La cryptographie moderne remédie à ce problème en adoptant comme principe fondamental le principe dit de Kerckhoffs (Kerckhoffs, 1883) qui stipule que la sécurité du message doit

(29)

reposer entièrement sur le secret d’un paramètre (appelé également clé) et non sur la dissimulation de l’algorithme. En d’autres termes, même avec une connaissance complète de l’algorithme, un ennemi ne doit pas pouvoir déchiffrer le message sans connaissance de la clé. Lorsque la clé est compromise, il suffit alors de la changer ce qui est beaucoup plus simple que de changer d’algorithme. Le fait que la sécurité repose entièrement sur la clé implique que le nombre de clés utilisables soit très grand, de manière à ce qu’il soit impossible de les essayer toutes afin de découvrir le message.

Une des premières théories de la cryptographie fut proposée par Shannon (Shannon, 1949) qui établit un modèle fondé sur la théorie de l’information. Ce modèle permet de définir la sécurité inconditionnelle : un algorithme est inconditionnellement sûr s’il ne peut être cassé même si le cryptanalyste dispose de ressources de calcul et de temps infini. Un exemple d’algorithme inconditionnellement sûr est le chiffre de Vernam ou masque jetable : la clé est constituée d’une suite de bits aléatoires de la taille du message. Ce dernier est chiffré en effectuant un ou exclusif (xor) entre le message et la clé. Pour assurer la sécurité, la clé ne doit être utilisée qu’une seule fois. L’inconvénient principal de cet algorithme est que la clé doit être aussi longue que le message, ce qui est problématique si celui-ci est très long. La théorie de Shannon est néanmoins à la base de méthodes d’une très grande utilité pratique telles le DES. Ces algorithmes sont dits à clés symétriques (ou encore à clé secrète) car la clé de déchiffrement est identique à la clé de chiffrement.

Les algorithmes à clés symétriques présentent l’inconvénient que l’émetteur et le destinataire doivent, avant tout échange chiffré, convenir d’une clé secrète, ce qui suppose qu’ils puissent communiquer au moins une fois sur un canal sûr. Cette contrainte est levée avec les algorithmes à clé asymétrique (ou clé publique). Dans ces algorithmes, la clé de chiffrement est différente de la clé de déchiffrement : elle peut même être rendue publique sans compromettre la sécurité de la méthode (d’où son nom). Seul le destinataire légitime, qui possède la clé privée associée à la clé publique, peut déchiffrer le message. Ce type de méthodes ne répond plus aux critères de sécurité inconditionnelle, mais à ceux de sécurité calculatoire : la complexité (temps de calcul) de la cryptanalyse est telle qu’elle est inenvisageable en pratique.

De tels algorithmes sont fondés sur l’utilisation de fonctions à sens unique à trappe cachée. Une fonction f() est dite à sens unique si : y = f(x) est très facile à calculer, alors que la fonction inverse x = f-1(y) ne se calcule que très difficilement. Parmi les fonctions à sens unique utilisées en cryptographie se trouvent la multiplication de grands nombres premiers (la

Références

Documents relatifs

Trois algorithmes sont en compétition pour un PSNR d’insertion proche de 42.6 dB : le DPTC original (dans l’espace DCT) avec un PSNR moyen d’insertion = 42.6 dB, l’algorithme de

La tension obtenue est fidèle dans sa forme à la tension u(t) mais elle est de plus faible amplitude. Réalisation d’un récepteur radio a). Indiquer le rôle de chacun des

Le 4-(phényléthynyl)benzoate d’éthyle (85) est synthétisé selon la procédure générale en utilisant le 4-bromoéthylbenzoate comme substrat de départ, le

S’ils manifestent un intérêt pour le tatouage réalisé au dermographe et les compositions ornementales de type « néo-tribal polynésien 1 », nombreux sont les Samoans des

Même si le message à cacher est toujours le même (c’est le cas pour la simple détection d’un présence de marque), le signal de tatouage sera différent d’un contenu original

Trois algorithmes sont en compétition pour un PSNR d’insertion proche de 42.6 dB : le DPTC original (dans l’espace DCT) avec un PSNR moyen d’insertion = 42.6 dB, l’algorithme de

Pour chiffrer l’image, nous avons choisi de développer un algorithme symétrique de chiffrement par flux afin d’être robuste à l’insertion dans l’image cryptée de la clef

Dans le sillage de la qualification de la relation de travail entre le tatoueur et le salon, l’éventualité d’un rapport de travail salarié amène à s’interroger sur