• Aucun résultat trouvé

Le tatouage robuste aux d´ esynchronisations

N/A
N/A
Protected

Academic year: 2022

Partager "Le tatouage robuste aux d´ esynchronisations"

Copied!
44
0
0

Texte intégral

(1)

Le tatouage robuste aux d´ esynchronisations

Marc Chaumont

10 mars 2009

(2)

Plan

1

Pr´eambule

2

Les attaques d´esynchronisantes

3

Synchronisation par d´etection non aveugle

4

Recherche exhaustive

5

Tatouage invariant (espace invariant)

6

Pattern de synchronisation

7

Synchronisation implicite (tatouage bas´ee contenu) ; Tatouage de seconde g´en´eration

8

Conlusion - Pistes

(3)

R´ ef´ erences utilis´ ees + remarques

Livre ”Digital Watermarking and Steganography” ,

I. Cox, M.

Miller, J. Bloom, J. Fridrich, et T. Kalker, Nov. 2007, 2eme´edition

,

Transparents ”Resynchronisation techniques in watermar- king” ,

P. Bas, ´ecole ECRYPT, Septembre 2007, Gr`ece

, + Livre ” Tatouage de do- cuments audiovisuels num´ eriques”,

Trait´e IC2, 2003

.

Article (70 pages) ”A Survey of RST Invariant Image Wa- termarking Algorithms” ,

D. Zheng, Y. Liu, J. Zhao, et A. el Saddik, ACM Computing Surveys, juin 2007

.

La plupart des sch´ emas sont extraits de [Zheng et al. 2007]

(4)

Rappel du probl` eme

(5)

Un peu d’histoire

(6)

Constat

Bon syst` eme de tatouage = syst` eme robuste aux d´ esynchronisations.

Les sch´ emas de tatouage : Broken Arrows, QIM, SCS, DPTC ... ne sont pas robustes aux attaques d´ esynchronisantes (de bonne qualit´ e psychovisuelle).

Un sch´ ema sˆ ur et robuste aux d´ esynchronisations et ` a d´ etection

aveugle : le Saint Graal ?

(7)

Plan

1

Pr´eambule

2

Les attaques d´esynchronisantes

3

Synchronisation par d´etection non aveugle

4

Recherche exhaustive

5

Tatouage invariant (espace invariant)

6

Pattern de synchronisation

7

Synchronisation implicite (tatouage bas´ee contenu) ; Tatouage de seconde g´en´eration

(8)

Quelques distortions g´ eom´ etriques

Fig.: Diff´ erentes d´ eformations

(9)

Mod` ele de d´ eformation affine

x n y n

= a b

c d x o

y o

+

t x t y

scaling : s 0

x

s 0

y

rotation d’angle θ : cos(θ) sin(θ) −sin(θ) cos(θ)

´

etirement suivant x : 1 0 1 a

´

etirement suivant y : 1 0 b 1

Il existe ´ egalement des mod` eles plus complexes (perspective, war-

ping, ...).

(10)

Stirmark

Fig.: Illustration de l’attaque de type print & scan de stirmark

(11)

Les 5 grandes familles

Les diff´ erentes approches de tatouage robuste aux d´ esynchronisa- tions :

tatouage ` a d´ etection non aveugle (d´ etecteur non aveugle), recherche exhaustive,

tatouage invariant (espace invariant),

synchronisation ou recalage (pattern de syncho),

synchronisation implicite (tatouage bas´ e contenu)

(12)

Plan

1

Pr´eambule

2

Les attaques d´esynchronisantes

3

Synchronisation par d´etection non aveugle

4

Recherche exhaustive

5

Tatouage invariant (espace invariant)

6

Pattern de synchronisation

7

Synchronisation implicite (tatouage bas´ee contenu) ; Tatouage de seconde g´en´eration

8

Conlusion - Pistes

(13)

Synchronisation par d´ etection non aveugle

(14)

Plan

1

Pr´eambule

2

Les attaques d´esynchronisantes

3

Synchronisation par d´etection non aveugle

4

Recherche exhaustive

5

Tatouage invariant (espace invariant)

6

Pattern de synchronisation

7

Synchronisation implicite (tatouage bas´ee contenu) ; Tatouage de seconde g´en´eration

8

Conlusion - Pistes

(15)

Recherche exhaustive

Solution 1 : appliquer un grand nombre de distortions inverses et lancer le d´ etecteur,

Solution 2 : appliquer un grand nombre de distortions inverses sur le pattern et lancer le d´ etecteur,

On se limite ici ` a des distortions r´ ealistes et ´ egalement ` a des distor-

tions qui maintiennent la marque pr´ esente.

(16)

Exemple de distortions acceptables

Main class of introduced distortions (for peceptual hash) to be robust to :

analog-to-digital conversion,

geometrical transformations (rotation (up to 10 degrees), trans- lation, shearing (up to 10 %)),

averaging filtering (up to 5 × 5 window), median filtering (up to 5 × 5 window), lossy compression (JPEG),

additive noise (uniform on [−0.5; 0.5], AWGN with variance below 3).

Oleksiy Koval, ECRYPT Summer School on Multimedia Security,

Thessalonici, Greece, September 24-27 2007.

(17)

Probl` emes

La solution par recherche exhaustive pose trois probl` emes : Il y a un grand nombre d’applications du d´ etecteur,

Toutes les attaques ne sont pas forc´ ement r´ epertori´ ees (ou tes- t´ ees) par le d´ etecteur,

Si p fp est la probabilit´ e de faux positif. Apr` es N d´ etections par

le d´ etecteur, la probabilit´ e d’avoir un faux positif parmi les N

d´ etections est born´ ee par N × p fp . Quand N est grand, cette

probabilit´ e devient inacceptable.

(18)

Plan

1

Pr´eambule

2

Les attaques d´esynchronisantes

3

Synchronisation par d´etection non aveugle

4

Recherche exhaustive

5

Tatouage invariant (espace invariant)

6

Pattern de synchronisation

7

Synchronisation implicite (tatouage bas´ee contenu) ; Tatouage de seconde g´en´eration

8

Conlusion - Pistes

(19)

Rappel sur Fourier

Soit la fonction x

τ

(t) = x(t − τ).

Sa transform´ ee de Fourier est :

X

τ

(ω) = Z

−∞

x (t − τ ) exp(−j ωt)dt

= exp(j ωτ ) Z

−∞

x(t) exp(−j ωt )dt

= exp(−j ωτ )X (ω)

La translation dans le domaine temporel ne modifie pas le module

de la transform´ ee de Fourier ; Il y a juste un d´ ephasage lin´ eaire

(20)

Illustration sur l’image Barbara

Barbara Translation 100 pixels Mˆ eme module DFT

(21)

Rappel sur le Log-Polar Mapping

Le changement de rep` ere d’un point (u,v) exprim´ e dans le rep` ere Cart´ esien en un point (ρ, θ) exprim´ e dans le rep` ere log-polaire est tel que :

ρ = ln( p

u 2 + v 2 ), (1)

θ = tan −1 u

v

, (2)

avec ρ ∈ R et θ ∈ [0, 2π[ On appelera ce changement de rep` ere le

Log-Polar Mapping : LPM.

(22)

Illustration sur l’image Barbara

Point ´ echantillonage LPM inverse LPM

(23)

Espace invariant : Fourier Mellin [O’Ruanaidh and Pun 1998]

DFT : invariance aux translations du module de Fourier

(24)

Espace invariant : Fourier Mellin [O’Ruanaidh and Pun 1998]

Extraction dans le domaine de Fourier-Mellin.

(25)

Espace invariant : Fourier Mellin [O’Ruanaidh et Pun 1998]

Probl` eme : LPM et ILPM d´ et´ eriorent ´ enorm´ ement l’image.

Solutions :

[O’Ruanaidh et Pun 1998] d´ egradation du signal de tatouage unique- ment,

[Kim et al. 2004] d´ egradation uniquement au signal de tatouage + inversion des transformations + utilisation de points caract´ eristiques, [Zheng et al. 2003] d´ egradation uniquement du signal de tatouage + approximation de l’ILPM,

[Liu et al. 2005] (rectification non aveugle + Fourier-Melin) : des blocs

du domaine spatial et du domaine de Fourier Mellin sont extraits ` a

l’insertion et utilis´ es ` a l’extraction pour rectifier l’image.

(26)

Espace invariant : analyse des r´ esultats de [Zheng et al.

2003]

bon comportement face ` a la rotation, au scaling et ` a jpeg, L’espace d’insertion est limit´ e,

Dans le cas non aveugle, la recherche exhaustive augmente le nombre de faux positifs ainsi que le coˆ ut calculatoire.

robustesse au print & scan ?, robustesse au croping ?

(27)

Espace invariant : Autres approches

Calcul de CIT, RIT dans Fourier Mellin [Lin et al. 2001] (bonne r´ esistance aux rotations + scaling + jpeg),

Normalisation de l’image par calcul de moments [Alghoniemy and Tewfik 2004]. Pas tr` es robuste aux rotations, au scaling et

`

a jpeg. Ne r´ esiste pas au cropping car n´ ecessite toute l’infor- mation pour calculer la normalisation,

Pseudo-Zenike Decomposition [Xin et al. 2004]. Utilisation de la

normalisation de l’image en plus de la d´ ecomposition de Zernike.

(28)

Plan

1

Pr´eambule

2

Les attaques d´esynchronisantes

3

Synchronisation par d´etection non aveugle

4

Recherche exhaustive

5

Tatouage invariant (espace invariant)

6

Pattern de synchronisation

7

Synchronisation implicite (tatouage bas´ee contenu) ; Tatouage de seconde g´en´eration

8

Conlusion - Pistes

(29)

Synchronisation ou recalage - Insertion de template

Insertion dans le domaine de Fourier de pics (template).

(30)

synchronisation ou recalage - Insertion de s´ equences p´ eriodiques

L’insertion de s´ equences p´ eriodiques permet de r´ eduire l’espace de

recherche de la distortion.

(31)

synchronisation ou recalage - Insertion de s´ equences p´ eriodiques

La recherche peut s’effectuer directement dans le domaine de fourier

par convolution dans le domaine de Fourier (domaine insensible aux

translations).

(32)

synchronisation ou recalage - Insertion de s´ equences p´ eriodiques

module FFT image originale module FFT image avec pattern

(33)

synchronisation ou recalage - Insertion de s´ equences p´ eriodiques

Probl` emes :

L’insertion p´ eriodique n’est pas sˆ ure ; la supression des pics par un attaquant dans le domaine DFT supprime la possibilit´ e de re-syncrhoniser [Herrigel et al. 2001].

L’insertion de maximum locaux dans la DFT peut d´ egrader l’image,

L’impr´ ecision de la d´ etection peut provoquer l’´ echec de la d´ e-

tection.

(34)

synchronisation ou recalage - Insertion de s´ equences p´ eriodiques [Voloshynovskiy et al. 2001]

Le signal de tatouage est r´ ep´ et´ e sur des petits blocs.

rotation et scaling : bon

jpeg, bruit additif, filtrage : moyen

d´ ebruitage, copy attack : faible (contre attaque existe selon [Liu et al. 2002])

Les param` etres d´ etect´ es peuvent ˆ etre trop impr´ ecis (n´ ecessite une recherche exhaustive locale)

de petites distortions locales d´ egradent s´ erieusement la perfor-

mance [Alvarez-Rodriguez and Perez-Gonzales 2002],

(35)

synchronisation ou recalage - Insertion de s´ equences p´ eriodiques

Damien Delannay UCL Louvain

la d´ etection est assez d´ elicate si l’on consid` ere des attaques

scaling, rotation (perturbation du signal hˆ ote + mapping) .

(36)

Plan

1

Pr´eambule

2

Les attaques d´esynchronisantes

3

Synchronisation par d´etection non aveugle

4

Recherche exhaustive

5

Tatouage invariant (espace invariant)

6

Pattern de synchronisation

7

Synchronisation implicite (tatouage bas´ee contenu) ; Tatouage de seconde g´en´eration

8

Conlusion - Pistes

(37)

synchronisation bas´ ee contenu [Bas et al. 2002]

(38)

synchronisation bas´ ee contenu [Bas et al. 2002]

(39)

synchronisation bas´ ee contenu [Bas et al. 2002]

Probl` emes :

rotation et scaling : moyen, jpeg, bruit additif et filtrage : bon capacit´ e limit´ e,

points caract´ eristique sensibles aux d´ eformations g´ eom´ etriques

(Harris am´ elior´ es)

(40)

synchronisation implicite (tatouage bas´ e contenu)

[Kutter et al. 1999], [Duric el al. 1999] restorent l’image ` a partir des points caract´ eristiques de l’image,

[Dittman et al 2000] d´ etection aveugle avec utilisation d’un pattern d´ ependant du contenu,

[Tang et Hang 2003] points caract´ eristiques obtenus par filtrage

par chapeau mexicain + normalisation des r´ egions circulaires

puis FFT de la r´ egion et tatouage.

(41)

Plan

1

Pr´eambule

2

Les attaques d´esynchronisantes

3

Synchronisation par d´etection non aveugle

4

Recherche exhaustive

5

Tatouage invariant (espace invariant)

6

Pattern de synchronisation

7

Synchronisation implicite (tatouage bas´ee contenu) ; Tatouage de seconde g´en´eration

(42)

Conclusion - Techniques les plus perfomantes par famille

point(s) positif(s) point(s) n´egatif(s)

espace invariant robuste RST d´etection souvent non-aveugle

´

echantillonage, interpolation taille espace d’insertion r´esistance au print & scan et cropping

pattern de synchro robuste au RST augmente localement l’´energie

possible gestion sensible aux attaques par d´ebruitage print & scan et cropping

bas´e contenu points caract´eristiques indissociables de l’image repose sur la robustesse possible gestion du d´etecteur de points caract´eristiques print & scan et cropping

Cas particuliers :

espace invariant sp´ eciaux : histogramme ou luminance moyenne, d´ etection non aveugle,

recherche exhaustive.

(43)

Conclusion - Perspectives

Aucune solution n’est encore compl´ etement satisfaisante, Beaucoup de traitement du signal et peu de formalisation, Les solutions futures devraient :

g´ erer l’attaque de d´ eformation g´ eom´ etrique locale, g´ erer le cropping,

utiliser des approches inform´ ees pour le multi-bits et des ap- proches ”` a la Broken Arrows” pour le 0-bit,

prendre en compte le compromis d´ ebit - distortion - robustesse - s´ ecurit´ e,

Utiliser les codes correcteurs (g´ erant l’effacement) pour les ap-

(44)

Conclusion - Quelques pointeurs pour poursuivre la r´ eflexion

” ’Print and Scan’ Resilient Data Hiding in Images”,

KaushalSolanki, Member, Upamanyu Madhow, B. S. Manjunath, Shiv Chandrasekaran, and Ibrahim El- Khalil, IEEE Transactions on Information Frensics and Security, Vol. 1, N˚ 4, D´ecembre 2006,

” Stochastic Image Warping for Improved Watermark De- synchronization”,

AngelaD’Angelo, MauroBarni, and Neri Merhav, EURASIP Journal on Information Security, Vol. 2008, 14 pages.

” Universal Decoding of Watermarks Under Geometric At-

tacks”

PierreMoulin, IEEE International Symposium on Information Theory, Volume 2006, 9-14 Juillet 2006, pp 2353 - 2357.

Références

Documents relatifs

Un ensemble non bor´ elien Soit V un espace vectoriel (de dimension finie ou non) sur le corps K. On admet le r´ esultat suivant:.. tout espace vectoriel admet

imprime toutes les lignes contenant le mot analyse suivi du mot lexical dans tous les fichiers de suffixe .tex. (L’option -i

Pour la surface de denture du pignon, les corrections en longueur, en hauteur et suivant les deux directions sont consid´ er´ ees.. Dans la r´ ealit´ e, un grand nombre de

Dans le premier cas, la rupture s’amorce syst´ ematiquement en fond de filet dans la longueur filet´ ee libre de toute prise avec l’´ ecrou, tan- dis que dans le cas de

Pour cela, ils ont utilis´ e la m´ ethode des algorithmes g´ en´ etiques qui leur ont permis de trouver les valeurs optimales des pa- ram` etres de construction du v´ ehicule

Par exemple, le fait qu’un pilote soit capable de faire atterrir un avion signifie qu’il peut, chaque fois qu’il le veut, mais dans des conditions normales, r´ealiser une cer-

On suppose par l’absurde qu’il existe un tiangle ´equilat´eral ABC dont les coordonn´ees des sommets dans un rep`ere orthonorm´e direct du plan sont des entiers. Conclure en

– ´ Ecrire une fonction Python rang de param`etre c permettant de calculer le rang du carac- t`ere c dans l’alphabet minuscule.. – ´ Ecrire un programme Python permettant