Le tatouage robuste aux d´ esynchronisations
Marc Chaumont
10 mars 2009
Plan
1
Pr´eambule2
Les attaques d´esynchronisantes3
Synchronisation par d´etection non aveugle4
Recherche exhaustive5
Tatouage invariant (espace invariant)6
Pattern de synchronisation7
Synchronisation implicite (tatouage bas´ee contenu) ; Tatouage de seconde g´en´eration8
Conlusion - PistesR´ ef´ erences utilis´ ees + remarques
Livre ”Digital Watermarking and Steganography” ,
I. Cox, M.Miller, J. Bloom, J. Fridrich, et T. Kalker, Nov. 2007, 2eme´edition
,
Transparents ”Resynchronisation techniques in watermar- king” ,
P. Bas, ´ecole ECRYPT, Septembre 2007, Gr`ece, + Livre ” Tatouage de do- cuments audiovisuels num´ eriques”,
Trait´e IC2, 2003.
Article (70 pages) ”A Survey of RST Invariant Image Wa- termarking Algorithms” ,
D. Zheng, Y. Liu, J. Zhao, et A. el Saddik, ACM Computing Surveys, juin 2007.
La plupart des sch´ emas sont extraits de [Zheng et al. 2007]
Rappel du probl` eme
Un peu d’histoire
Constat
Bon syst` eme de tatouage = syst` eme robuste aux d´ esynchronisations.
Les sch´ emas de tatouage : Broken Arrows, QIM, SCS, DPTC ... ne sont pas robustes aux attaques d´ esynchronisantes (de bonne qualit´ e psychovisuelle).
Un sch´ ema sˆ ur et robuste aux d´ esynchronisations et ` a d´ etection
aveugle : le Saint Graal ?
Plan
1
Pr´eambule2
Les attaques d´esynchronisantes3
Synchronisation par d´etection non aveugle4
Recherche exhaustive5
Tatouage invariant (espace invariant)6
Pattern de synchronisation7
Synchronisation implicite (tatouage bas´ee contenu) ; Tatouage de seconde g´en´erationQuelques distortions g´ eom´ etriques
Fig.: Diff´ erentes d´ eformations
Mod` ele de d´ eformation affine
x n y n
= a b
c d x o
y o
+
t x t y
scaling : s 0
xs 0
y
rotation d’angle θ : cos(θ) sin(θ) −sin(θ) cos(θ)
´
etirement suivant x : 1 0 1 a
´
etirement suivant y : 1 0 b 1
Il existe ´ egalement des mod` eles plus complexes (perspective, war-
ping, ...).
Stirmark
Fig.: Illustration de l’attaque de type print & scan de stirmark
Les 5 grandes familles
Les diff´ erentes approches de tatouage robuste aux d´ esynchronisa- tions :
tatouage ` a d´ etection non aveugle (d´ etecteur non aveugle), recherche exhaustive,
tatouage invariant (espace invariant),
synchronisation ou recalage (pattern de syncho),
synchronisation implicite (tatouage bas´ e contenu)
Plan
1
Pr´eambule2
Les attaques d´esynchronisantes3
Synchronisation par d´etection non aveugle4
Recherche exhaustive5
Tatouage invariant (espace invariant)6
Pattern de synchronisation7
Synchronisation implicite (tatouage bas´ee contenu) ; Tatouage de seconde g´en´eration8
Conlusion - PistesSynchronisation par d´ etection non aveugle
Plan
1
Pr´eambule2
Les attaques d´esynchronisantes3
Synchronisation par d´etection non aveugle4
Recherche exhaustive5
Tatouage invariant (espace invariant)6
Pattern de synchronisation7
Synchronisation implicite (tatouage bas´ee contenu) ; Tatouage de seconde g´en´eration8
Conlusion - PistesRecherche exhaustive
Solution 1 : appliquer un grand nombre de distortions inverses et lancer le d´ etecteur,
Solution 2 : appliquer un grand nombre de distortions inverses sur le pattern et lancer le d´ etecteur,
On se limite ici ` a des distortions r´ ealistes et ´ egalement ` a des distor-
tions qui maintiennent la marque pr´ esente.
Exemple de distortions acceptables
Main class of introduced distortions (for peceptual hash) to be robust to :
analog-to-digital conversion,
geometrical transformations (rotation (up to 10 degrees), trans- lation, shearing (up to 10 %)),
averaging filtering (up to 5 × 5 window), median filtering (up to 5 × 5 window), lossy compression (JPEG),
additive noise (uniform on [−0.5; 0.5], AWGN with variance below 3).
Oleksiy Koval, ECRYPT Summer School on Multimedia Security,
Thessalonici, Greece, September 24-27 2007.
Probl` emes
La solution par recherche exhaustive pose trois probl` emes : Il y a un grand nombre d’applications du d´ etecteur,
Toutes les attaques ne sont pas forc´ ement r´ epertori´ ees (ou tes- t´ ees) par le d´ etecteur,
Si p fp est la probabilit´ e de faux positif. Apr` es N d´ etections par
le d´ etecteur, la probabilit´ e d’avoir un faux positif parmi les N
d´ etections est born´ ee par N × p fp . Quand N est grand, cette
probabilit´ e devient inacceptable.
Plan
1
Pr´eambule2
Les attaques d´esynchronisantes3
Synchronisation par d´etection non aveugle4
Recherche exhaustive5
Tatouage invariant (espace invariant)6
Pattern de synchronisation7
Synchronisation implicite (tatouage bas´ee contenu) ; Tatouage de seconde g´en´eration8
Conlusion - PistesRappel sur Fourier
Soit la fonction x
τ(t) = x(t − τ).
Sa transform´ ee de Fourier est :
X
τ(ω) = Z
∞−∞
x (t − τ ) exp(−j ωt)dt
= exp(j ωτ ) Z
∞−∞
x(t) exp(−j ωt )dt
= exp(−j ωτ )X (ω)
La translation dans le domaine temporel ne modifie pas le module
de la transform´ ee de Fourier ; Il y a juste un d´ ephasage lin´ eaire
Illustration sur l’image Barbara
Barbara Translation 100 pixels Mˆ eme module DFT
Rappel sur le Log-Polar Mapping
Le changement de rep` ere d’un point (u,v) exprim´ e dans le rep` ere Cart´ esien en un point (ρ, θ) exprim´ e dans le rep` ere log-polaire est tel que :
ρ = ln( p
u 2 + v 2 ), (1)
θ = tan −1 u
v
, (2)
avec ρ ∈ R et θ ∈ [0, 2π[ On appelera ce changement de rep` ere le
Log-Polar Mapping : LPM.
Illustration sur l’image Barbara
Point ´ echantillonage LPM inverse LPM
Espace invariant : Fourier Mellin [O’Ruanaidh and Pun 1998]
DFT : invariance aux translations du module de Fourier
Espace invariant : Fourier Mellin [O’Ruanaidh and Pun 1998]
Extraction dans le domaine de Fourier-Mellin.
Espace invariant : Fourier Mellin [O’Ruanaidh et Pun 1998]
Probl` eme : LPM et ILPM d´ et´ eriorent ´ enorm´ ement l’image.
Solutions :
[O’Ruanaidh et Pun 1998] d´ egradation du signal de tatouage unique- ment,
[Kim et al. 2004] d´ egradation uniquement au signal de tatouage + inversion des transformations + utilisation de points caract´ eristiques, [Zheng et al. 2003] d´ egradation uniquement du signal de tatouage + approximation de l’ILPM,
[Liu et al. 2005] (rectification non aveugle + Fourier-Melin) : des blocs
du domaine spatial et du domaine de Fourier Mellin sont extraits ` a
l’insertion et utilis´ es ` a l’extraction pour rectifier l’image.
Espace invariant : analyse des r´ esultats de [Zheng et al.
2003]
bon comportement face ` a la rotation, au scaling et ` a jpeg, L’espace d’insertion est limit´ e,
Dans le cas non aveugle, la recherche exhaustive augmente le nombre de faux positifs ainsi que le coˆ ut calculatoire.
robustesse au print & scan ?, robustesse au croping ?
Espace invariant : Autres approches
Calcul de CIT, RIT dans Fourier Mellin [Lin et al. 2001] (bonne r´ esistance aux rotations + scaling + jpeg),
Normalisation de l’image par calcul de moments [Alghoniemy and Tewfik 2004]. Pas tr` es robuste aux rotations, au scaling et
`
a jpeg. Ne r´ esiste pas au cropping car n´ ecessite toute l’infor- mation pour calculer la normalisation,
Pseudo-Zenike Decomposition [Xin et al. 2004]. Utilisation de la
normalisation de l’image en plus de la d´ ecomposition de Zernike.
Plan
1
Pr´eambule2
Les attaques d´esynchronisantes3
Synchronisation par d´etection non aveugle4
Recherche exhaustive5
Tatouage invariant (espace invariant)6
Pattern de synchronisation7
Synchronisation implicite (tatouage bas´ee contenu) ; Tatouage de seconde g´en´eration8
Conlusion - PistesSynchronisation ou recalage - Insertion de template
Insertion dans le domaine de Fourier de pics (template).
synchronisation ou recalage - Insertion de s´ equences p´ eriodiques
L’insertion de s´ equences p´ eriodiques permet de r´ eduire l’espace de
recherche de la distortion.
synchronisation ou recalage - Insertion de s´ equences p´ eriodiques
La recherche peut s’effectuer directement dans le domaine de fourier
par convolution dans le domaine de Fourier (domaine insensible aux
translations).
synchronisation ou recalage - Insertion de s´ equences p´ eriodiques
module FFT image originale module FFT image avec pattern
synchronisation ou recalage - Insertion de s´ equences p´ eriodiques
Probl` emes :
L’insertion p´ eriodique n’est pas sˆ ure ; la supression des pics par un attaquant dans le domaine DFT supprime la possibilit´ e de re-syncrhoniser [Herrigel et al. 2001].
L’insertion de maximum locaux dans la DFT peut d´ egrader l’image,
L’impr´ ecision de la d´ etection peut provoquer l’´ echec de la d´ e-
tection.
synchronisation ou recalage - Insertion de s´ equences p´ eriodiques [Voloshynovskiy et al. 2001]
Le signal de tatouage est r´ ep´ et´ e sur des petits blocs.
rotation et scaling : bon
jpeg, bruit additif, filtrage : moyen
d´ ebruitage, copy attack : faible (contre attaque existe selon [Liu et al. 2002])
Les param` etres d´ etect´ es peuvent ˆ etre trop impr´ ecis (n´ ecessite une recherche exhaustive locale)
de petites distortions locales d´ egradent s´ erieusement la perfor-
mance [Alvarez-Rodriguez and Perez-Gonzales 2002],
synchronisation ou recalage - Insertion de s´ equences p´ eriodiques
Damien Delannay UCL Louvain
la d´ etection est assez d´ elicate si l’on consid` ere des attaques
scaling, rotation (perturbation du signal hˆ ote + mapping) .
Plan
1
Pr´eambule2
Les attaques d´esynchronisantes3
Synchronisation par d´etection non aveugle4
Recherche exhaustive5
Tatouage invariant (espace invariant)6
Pattern de synchronisation7
Synchronisation implicite (tatouage bas´ee contenu) ; Tatouage de seconde g´en´eration8
Conlusion - Pistessynchronisation bas´ ee contenu [Bas et al. 2002]
synchronisation bas´ ee contenu [Bas et al. 2002]
synchronisation bas´ ee contenu [Bas et al. 2002]
Probl` emes :
rotation et scaling : moyen, jpeg, bruit additif et filtrage : bon capacit´ e limit´ e,
points caract´ eristique sensibles aux d´ eformations g´ eom´ etriques
(Harris am´ elior´ es)
synchronisation implicite (tatouage bas´ e contenu)
[Kutter et al. 1999], [Duric el al. 1999] restorent l’image ` a partir des points caract´ eristiques de l’image,
[Dittman et al 2000] d´ etection aveugle avec utilisation d’un pattern d´ ependant du contenu,
[Tang et Hang 2003] points caract´ eristiques obtenus par filtrage
par chapeau mexicain + normalisation des r´ egions circulaires
puis FFT de la r´ egion et tatouage.
Plan
1
Pr´eambule2
Les attaques d´esynchronisantes3
Synchronisation par d´etection non aveugle4
Recherche exhaustive5
Tatouage invariant (espace invariant)6
Pattern de synchronisation7
Synchronisation implicite (tatouage bas´ee contenu) ; Tatouage de seconde g´en´erationConclusion - Techniques les plus perfomantes par famille
point(s) positif(s) point(s) n´egatif(s)
espace invariant robuste RST d´etection souvent non-aveugle
´
echantillonage, interpolation taille espace d’insertion r´esistance au print & scan et cropping
pattern de synchro robuste au RST augmente localement l’´energie
possible gestion sensible aux attaques par d´ebruitage print & scan et cropping
bas´e contenu points caract´eristiques indissociables de l’image repose sur la robustesse possible gestion du d´etecteur de points caract´eristiques print & scan et cropping
Cas particuliers :
espace invariant sp´ eciaux : histogramme ou luminance moyenne, d´ etection non aveugle,
recherche exhaustive.
Conclusion - Perspectives
Aucune solution n’est encore compl´ etement satisfaisante, Beaucoup de traitement du signal et peu de formalisation, Les solutions futures devraient :
g´ erer l’attaque de d´ eformation g´ eom´ etrique locale, g´ erer le cropping,
utiliser des approches inform´ ees pour le multi-bits et des ap- proches ”` a la Broken Arrows” pour le 0-bit,
prendre en compte le compromis d´ ebit - distortion - robustesse - s´ ecurit´ e,
Utiliser les codes correcteurs (g´ erant l’effacement) pour les ap-
Conclusion - Quelques pointeurs pour poursuivre la r´ eflexion
” ’Print and Scan’ Resilient Data Hiding in Images”,
KaushalSolanki, Member, Upamanyu Madhow, B. S. Manjunath, Shiv Chandrasekaran, and Ibrahim El- Khalil, IEEE Transactions on Information Frensics and Security, Vol. 1, N˚ 4, D´ecembre 2006,
” Stochastic Image Warping for Improved Watermark De- synchronization”,
AngelaD’Angelo, MauroBarni, and Neri Merhav, EURASIP Journal on Information Security, Vol. 2008, 14 pages.