ETAT DE L’ART SUR LE TATOUAGE

Télécharger le fichier pdf d’un mémoire de fin d’études

ETAT DE L’ART SUR LE TATOUAGE

Introduction

Le tatouage d’images peut être perçu comme une branche de la stéganograhie. Il est une discipline récente qui trouve son origine dans le manque de techniques fiables de protections de ce type de données.
En effet, associé à d’autres techniques, cet axe de recherche a pour but de résoudre des problèmes aussi variés que la protection du copyright et des droits d’auteurs, la réglementation des copies, la prévention de la redistribution non autorisée, le suivi de documents et l’intégrité du contenu d’une donnée.

Historique

L’information est un élément essentiel et déterminant dans tous les domaines. Tout au long de l’histoire, l’humanité a essayé d’échanger les informations d’une façon sécurisée. Pour cette raison, la dissimulation d’information a été utilisée pour les stratégies militaires et l’échange de données. On distingue, principalement deux grandes catégories: la stéganographie et le tatouage [14]. L’utilisation classique de la stéganographie prend place il y a plus de deux mille ans. Hérodote, l’historien grec, raconte que Xerxès, roi des Perses, décida d’envahir la Grèce. Lorsque l’offensive fut lancée, les Grecs étaient depuis longtemps au courant de ses intentions.
Démarate, ancien roi de Sparte réfugié auprès de Xerxès, apprit ses intentions et décida de transmettre l’information à Sparte. Il prit une tablette double, en gratta la cire, puis écrivit sur le bois même les projets de Xerxès, il recouvra ensuite de cire son message : ainsi le porteur d’une tablette vierge ne risquait pas d’ennuis.
Un autre exemple de dissimulation d’information est celui de Histiée qui incite son gendre Aristagoras, gouverneur de Milet, à se révolter contre son roi, Darius. Pour passer son message, Histiée fit raser la tête d’un esclave, et tatoua son message sur le crâne et attendit que les cheveux repoussent et envoya l’esclave à Milet [15].
Dans les années 80, Margaret Thatcher, premier ministre britannique, soupçonna certains de ses ministres de transmettre des informations à la presse. Pour identifier le coupable, elle exigea que tous les documents de son cabinet aient un espacement entre les mots spécifiques pour chaque ministère afin d’identifier la source de la fuite des informations.
Cependant, l’art du tatouage a été inventé en Chine depuis plus de mille ans pour tatouer le papier (papermarking), mais le plus ancien papier marqué archivé date de 1292 et son origine est la ville Fabriano en Italie.
Le but principal des premiers tatouages est incertain, mais ils ont été utilisés pour des fonctionnalités pratiques telles que l’identification de l’origine de fabrication du papier ou pour l’identification du fabricant.
Au 18ème siècle, le tatouage fut utilisé en Europe et en Amérique, initialement pour identifier un fabricant ou une usine de papeterie. Il a servi par la suite à indiquer le format et la qualité du papier, et aussi comme base d’authentification du papier et une mesure anti-contrefaçon pour la monnaie et autres documents.
Au cours de l’histoire, les techniques ont évoluées sans cesse, et on a vu au fur et à mesure du temps, la naissance de nouveaux procédés plus efficaces.
Par exemple, les encres sympathiques, qui furent la méthode la plus utilisée au cours des siècles. On écrit, au milieu des textes écrits à l’encre, un message à l’aide de jus de citron, de lait ou de certains produits chimiques. Il est invisible à l’œil, mais une simple flamme, ou un bain dans un réactif chimique, révèle le message voir figure 2.01.
Les premiers articles sur le tatouage numérique sont apparus au début des années 90 avec l’article de Tanaka sur une méthode pour cacher de l’information dans une image [16], aussi il y avait les articles de Caronni et Tirkel en 1993. Très vite, de nombreux laboratoires et industriels se sont intéressés à ce domaine. Depuis 1995, le nombre de publications et de brevets a fait du tatouage un domaine majeur en traitement d’images.
Le terme tatouage numérique ou digital watermark en anglais fut pour la première fois employé en 1992 par Andrew Tirkel et Charles Osborne [16].
Le terme utilisé par Tirkel et Osborne est originaire du Japon : « denshi sukashi » qui se traduit en anglais par electronic watermark.
Paul Levinson parle également de tatouage numérique. Il préconise dans son ouvrage l’utilisation de numéros de brevet intelligents, en embarquant dans chaque élément technologique une puce électronique qui donnerait la liste des inventeurs.
Ingemar Cox popularisa les techniques d’étalement de spectre pour le tatouage numérique. L’invention des systèmes de resynchronisation en 1998 marqua la discipline de même que le tatouage avec information adjacente ou side information channel en 1999.

Technique de sécurité

La cryptographie, la stéganographie et le watermarking sont des techniques qui traitent de la protection et de la sécurisation de l’information, mais leurs premiers objectifs sont différents. Ce besoin de sécurisation est motivé par des problèmes de confidentialité et d’intégrité.
Bien que la cryptographie et la stéganographie, qui font partie des sciences du secret, ont été utilisées avant le commencement de notre ère à des fins militaire et diplomatique ; le watermarking est un domaine qui a émergé récemment et qui s’apparente beaucoup plus à la stéganographie.

Cryptographie

La cryptologie est une science qui existe depuis des siècles et plus précisément depuis l’invention de l’écriture.
C’est une discipline qui regroupe d’une part : la cryptographie, mot grec signifiant écriture secrète, qui désigne l’art de chiffrer le contenu d’un message et le rendre inexploitable. D’autre part : la cryptanalyse, la technique opposée à la cryptographie et qui consiste à casser le code protégeant un message chiffré [17].
Avec l’avènement de l’ère numérique et notamment avec l’apparition de l’ordinateur, cette science de cryptologie a considérablement évolué.
Elle est devenue une discipline de recherche publique de l’informatique théorique basée sur des outils mathématiques sophistiqués.
La cryptographie, qui est étroitement liée aux systèmes de communication, fut une première proposition pour sécuriser les documents numériques.
Elle offre des outils permettant d’assurer la confidentialité (chiffrement), l’intégrité (hachage, signature) ou encore l’authentification (protocoles de type défi-réponse).
Deux schémas algorithmiques sont utilisés dans les techniques de la cryptographie :
 les algorithmes symétriques qui utilisent la même clé dans les procédés de cryptage et décryptage du document,
 les algorithmes asymétriques dont lesquels deux clés différentes sont utilisés : une clé privée pour crypter et une autre clé publique pour décrypter.

Stéganographie

Le mot stéganographie vient du grec « steganos » (caché ou secret) et « graphy » (écriture ou dessin) et signifie littéralement écriture cachée. Si la cryptographie est l’art du secret, la stéganographie est l’art de dissimulation : son objet est de faire passer inaperçu, un message secondaire dans un message primaire.
Le message primaire reste lisible à tous, tandis que le message secondaire n’est lisible que par une ou plusieurs personnes propriétaires d’une information secrète.
L’apparition de la stéganographie est très ancienne et elle est à peu près contemporaine de celle de la cryptographie.
Avec l’avènement de l’informatique et le développement des échanges électroniques, les possibilités de cacher un message se sont multipliées : on peut cacher un message dans un texte, une image, un site internet, un programme ou une musique.
La stéganographie a aussi trouvé des applications commerciales avec l’émergence d’un nouvel axe de recherche qui est le tatouage numérique ou « digital watermarking ».

Tatouage numérique

Le tatouage (appelé aussi filigrane ou watermark en anglais) est une technique qui trouve ces origines dans le marquage des documents papier et des billets. Cette technique a longtemps servi comme preuve d’originalité et d’un mécanisme pour prévenir la contrefaçon. Dans la suite de ce chapitre, on va focaliser sur le tatouage.

Tatouage visible et invisible

On distingue généralement deux classes du tatouage : visible et invisible. L’idée derrière le tatouage visible est très simple. Il est équivalent à l’estampage d’un watermark sur le papier, et pour cette raison il est appelé parfois estampage numérique.
Le tatouage visible altère le signal ou le fichier par exemple, ajout d’une image pour en marquer une autre.
Il est fréquent que les agences de photo ajoutent un watermark visible en forme de copyright (©) aux versions de prévisualisation (basse résolution) de leurs photos. Ceci afin d’éviter que ces versions ne se substituent aux versions hautes résolutions payantes.
Le tatouage visible est un sujet à controverse. Il y a une branche de chercheurs qui disent que si le watermark est visible, alors elle peut être facilement attaquée.
Néanmoins, nous trouvons des applications qui demandent que le watermark soit visible, c’est le cas du logo des sociétés dans les programmes télévisuels [18] [19].
En revanche, le tatouage invisible est un concept beaucoup plus complexe. Le tatouage invisible modifie le signal d’une manière imperceptible par l’utilisateur final.
Pour reprendre l’exemple de l’agence de photo, les photos hautes résolutions vendues par l’agence possèdent au contraire un watermark invisible, qui ne dégrade donc pas le contenu visuel, mais qui permet de détecter l’éventuelle source d’un vol. Le message caché par le tatouage peut être un identifiant de l’acheteur par exemple.
En cas d’utilisation non-autorisée, l’agence peut alors se retourner contre l’acheteur.
Le tatouage invisible est l’approche la plus développée qui attire la plupart des chercheurs [20]. La majorité des techniques concernant la protection de propriété intellectuelle suit la branche du tatouage invisible.
Dans ce qui se suit, nous nous concentrons sur le mot tatouage qui est pris au sens du tatouage invisible.

Définitions

Le tatouage numérique est l’un des concepts techniques qui soulève la problématique et permet à chacun de donner sa définition, et en raison de l’absence d’une définition normalisée, nous présentons quelques définitions parmi plusieurs, proposées par différents auteurs du domaine informatique, électronique ou autre.

Définition selon Miller et Cox 1997

Le tatouage numérique signifie l’incorporation d’une information numérique dans un contenu multimédia, comme une vidéo, un audio ou une image de telle manière que l’information insérée doit être imperceptible pour un observateur humain ; puis tenter de la récupérer après que le document tatoué ait éventuellement subi des manipulations de nature variée [21].

Définition selon Kundur et Hatzinakos 1998

Le processus du tatouage numérique implique la modification des données multimédia originales pour insérer un watermark contenant des informations clés telles que le code d’authentification ou de droit d’auteur. La méthode d’insertion doit conserver les données originales visuellement inchangés, mais d’imposer des modifications qui peuvent être détectés à l’aide d’un algorithme d’extraction. Les types de signaux à tatouer sont des images, le son, vidéo et le texte [22].

Définition selon Petit Colas, Anderson et Kuhn 1999

Le tatouage numérique signifie l’intégration d’une information dans un document numérique de façon à ce que cette information soit imperceptible pour un observateur humain, mais facilement détectée par l’ordinateur [23].

Définition selon Christian REY et Jean-Luc DUGELAY 2001

Le tatouage numérique est une technique qui consiste à cacher dans un document numérique une information subliminale (c’est-à-dire, invisible ou inaudible suivant la nature du document) permettant d’assurer un service de sécurité (copyright, intégrité, non répudiation, etc…).
De ce fait, le tatouage est théoriquement indépendant du format de fichier et il peut être détecté ou extrait même si le document a subi des modifications ou s’il est incomplet [13].

Définition selon Chun-Shien Lu 2004

Le tatouage numérique est un signal intégré de façon permanente dans des données numériques (audio, image, vidéo et texte) qui peut être détecté ou extrait plus tard par l’exécution d’un algorithme informatique afin de faire des affirmations sur les données.
Le tatouage est caché dans le document hôte de telle manière qu’il est inséparable des données et qu’il est résistant à de nombreuses opérations, sans dégrader la qualité du document hôte. Ainsi, par le biais du tatouage, le travail est encore accessible, mais définitivement marqué [24].
Quel que soit la manière d’exprimer la définition de la technique du tatouage, son principe et ses exigences restent les mêmes, c’est d’insérer une marque dans une information.
Dans les sections suivantes, nous présentons ce principe et les exigences d’une technique du tatouage invisible.

Principes du tatouage numérique

Le tatouage numérique consiste à insérer une marque invisible appelée aussi signature, ou tatouage, dans une image ou d’autres documents numériques, pour divers buts tel que la lutte contre la fraude, le piratage informatique et la protection des droits d’auteur. La figure 2.03 montre le générique d’un système de tatouage d’images, en partant d’une image originale à une image tatouée.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION GENERALE
CHAPITRE 1 GENERALITES SUR L’IMAGE NUMÉRIQUE
1.1 Introduction
1.2 Définitions
1.2.1 Image
1.2.2 Image Numérique
1.3 Différents types d’images numériques
1.3.1 Image vectorielle
1.3.2 Image matricielle
1.4 Image à niveau de gris
1.5 Image couleur
1.6 Caractéristiques d’une image
1.6.1 Pixel
1.6.2 Résolution
1.6.3 Définition
1.6.4 Histogramme
1.6.5 Bruit
1.6.6 Texture
1.6.7 Luminance
1.6.8 Contraste
1.6.9 Région
1.7 Perception visuelle
1.8 Perception des couleurs
1.8.1 Lumière
1.8.2 Notion de couleurs
1.8.3 Synthèse de couleurs
1.8.3.1 Synthèse additive
1.8.3.2 Synthèse soustractive
1.9 Différents espaces de couleur
1.9.1 Système colorimétrique RVB
1.9.2 Espace colorimétrique HSV
1.9.3 Système colorimétrique XYZ
1.9.4 Espace des couleurs YUV
1.9.5 Espace Lab
1.10 Aspects du traitement d’images
1.10.1 Filtrage
1.10.1.1 Filtre
1.10.1.2 Filtre passe-bas
1.10.1.3 Filtre passe-haut
1.10.1.4 Filtre passe-bande
1.10.1.5 Filtre directionnel
1.10.2 Compression
1.10.3 Tatouage
1.11 Conclusion
CHAPITRE 2 ETAT DE L’ART SUR LE TATOUAGE
2.1 Introduction
2.2 Historique
2.3 Technique de sécurité
2.3.1 Cryptographie
2.3.2 Stéganographie
2.3.3 Tatouage numérique
2.4 Tatouage visible et invisible
2.5 Définitions
2.5.1 Définition selon Miller et Cox 1997
2.5.2 Définition selon Kundur et Hatzinakos 1998
2.5.3 Définition selon Petit Colas, Anderson et Kuhn 1999
2.5.4 Définition selon Christian REY et Jean-Luc DUGELAY 2001
2.5.5 Définition selon Chun-Shien Lu 2004
2.6 Principes du tatouage numérique
2.6.1 Capacité
2.6.2 Imperceptibilité
2.6.3 Robustesse
2.7 Marquage des images numériques
2.7.1 Classification selon la manière d’insertion
2.7.1.1 Schéma additif
2.7.1.2 Schéma substitutif
2.7.2 Classification selon le domaine utilisé
2.7.2.1 Domaine spatial
2.7.2.2 Domaine fréquentiel
2.7.2.3 Domaine multi résolution
2.8 Modes d’extraction de la marque
2.8.1 Mode non-aveugle
2.8.2 Mode semi-aveugle
2.8.3 Mode aveugle
2.9 Ajout de redondance à la signature
2.10 Evaluation de la robustesse d’un tatouage
2.11 Attaques liées au signal
2.11.1 Transformations photométriques
2.11.2 Transformations géométriques globales et locales
2.12 Applications du tatouage numérique des images
2.12.1. Protection du droit d’auteur
2.12.2. Authentification du contenu d’une image
2.12.3. Contrôle du nombre de copies
2.13 Conclusion
CHAPITRE 3 MODELES MATHÉMATIQUES DE LA TKL
3.1 Introduction
3.2 Historique
3.3 Définition
3.4 Principe de la TKL
3.5 Fondements mathématiques de la méthode
3.5.1 Moyenne
3.5.2 Variance
3.5.3 Ecart type
3.5.4 Covariance
3.5.5 Corrélation
3.5.6 Valeurs propres et vecteurs propres
3.6 Approche de calcul de la TKL
3.6.1 Approche marginale
3.6.2 Approche vectorielle
3.7 TKL de point de vue géométrique
3.7.1 Calcul de la TKL
3.7.2 Propriétés de la matrice de covariance
3.7.3 Projection des couleurs sur les axes de KL
3.7.3.1 Projection des couleurs sur l’axe KL1
3.7.3.2 Projection des couleurs sur le plan défini par les axes KL1 et KL2
3.8 TKL de point de vue algébrique
3.9 Algorithme de mise en oeuvre de TKL
3.10 Outils de mesure d’évaluation
3.10.1 Métrique MSE
3.10.2 PSNR
3.10.3 Métrique SSIM
3.11 Conclusion
CHAPITRE 4 SIMULATION ET EVALUATION DES RESULTATS DU TATOUAGE AVEC TKL
4.1 Introduction
4.2 Présentation de MATLAB
4.3 Tatouage par TKL
4.3.1 Approche marginale
4.3.2 Approche vectorielle
4.3.3 Extraction de la marque
4.4 Objectifs de la simulation
4.5 Résultats
4.5.1 Approche Marginale
4.5.1.1 TKL
4.5.1.2 Tatouage
4.5.1.3 Extraction de la marque
4.5.2 Approche vectorielle
4.5.2.1 TKL
4.5.2.2 Tatouage
4.5.2.3 Extraction de la marque
4.6 Test et évaluation
4.6.1 Approche marginale
4.6.1.1 Test de la robustesse vis-à-vis de l’insertion des bruits et filtrage
4.6.1.2 Test de la robustesse vis-à-vis la compression JPEG
4.6.1.3 Test de la robustesse vis-à-vis la transformation géométrique
4.6.2 Approche vectorielle
4.6.2.1 Test de la robustesse vis-à-vis de l’insertion des bruits
4.6.2.2 Test de la robustesse vis-à-vis d’un filtre passe bas
4.6.2.3 Test de la robustesse vis-à-vis du rehaussement
4.6.2.4 Test de la robustesse vis-à-vis de la conversion en niveau de gris
4.6.2.5 Test de la robustesse vis-à-vis de la compression JPEG
4.6.2.6 Test de la robustesse vis-à-vis des transformations géométriques
4.6.2.7 Test de la robustesse vis-à-vis du redimensionnement
4.7 Conclusion
CONCLUSION GENERALE
ANNEXE 1 FONCTIONS MATLAB POUR LE TRAITEMENT D’IMAGE
ANNEXE 2 EXTRAIT DES CODES SOURCES AVEC MATLAB

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *