Principe du tatouage numรฉrique
ย ย ย ย ย ย ย ย Lโobjet de ce mรฉmoire est de dรฉvelopper des techniques de tatouage numรฉrique, dont lโune des principales applications est la protection des droits dโauteur sur des ลuvres numรฉriques. La prolifรฉration des documents numรฉriques conduit en effet ร une remise en cause de la gestion classique des droits dโauteur. Un utilisateur mal intentionnรฉ peut instantanรฉment obtenir une copie dโun document numรฉrique qui est identique ร lโoriginal, et en contester la propriรฉtรฉ. Le document tatouรฉ est destinรฉ ร รชtre distribuรฉ ร grande รฉchelle, il est donc amenรฉ ร subir des dรฉformations. Celles-ci peuvent รชtre involontaires ou volontaires. La robustesse ร de telles attaques est lโune des propriรฉtรฉs essentielles dโune mรฉthode de tatouage. Une autre contrainte du tatouage est la quantitรฉ dโinformation que lโon peut insรฉrer, ou capacitรฉ. En effet, pour une fiabilitรฉ de dรฉtection donnรฉe, plus lโon insรจre dโinformations, plus la dรฉformation est importante. On doit donc trouver un compromis entre trois objectifs antagonistes : imperceptibilitรฉ, robustesse et capacitรฉ. Le schรฉma du tatouage numรฉrique est rรฉsumรฉ sur la Figure 1.01 : un message m contenant L bits dโinformation est transformรฉ selon une clรฉ secrรจte k (qui est spรฉcifique au tatoueur) en un tatouage w qui est ensuite insรฉrรฉ dans le document x (ou hรดte) pour donner un document tatouรฉ y. Cโest la phase dโinsertion. Ici, w est exprimรฉ sous la forme dโun bruit qui est ajoutรฉ au document, la dรฉformation dรฉpendant de la puissance du bruit. y est ensuite copiรฉ et attaquรฉ, ce qui est modรฉlisรฉ par la transmission dans un canal soumis ร du bruit. Le document reรงu est appelรฉ z. La rรฉception dโun document consiste en deux parties : dโune part, la dรฉtection du tatouage et dโautre part, sโil est prรฉsent, son dรฉcodage. La phase de dรฉtection consiste ร prouver la prรฉsence dโun tatouage dans z grรขce ร k. La phase de dรฉcodage consiste ร calculer une estimation de m. Si la taille du message insรฉrรฉ L est suffisamment grande et contient une information intelligible, certains auteurs considรจrent que la dรฉtection devient inutile puisquโon peut appliquer un simple dรฉcodage. Si la chaรฎne dรฉcodรฉe est inintelligible, on considรจre quโil nโy a pas de tatouage. Si le document original nโest pas utilisรฉ ร la rรฉception, lโalgorithme de tatouage est qualifiรฉ dโaveugle. Dans le cas inverse, lโalgorithme est qualifiรฉ de non aveugle ou ร dรฉcodeur informรฉ. Si le document original est utilisรฉ dans la construction de w, on parlera de tatouage informรฉ. Lorsque plusieurs tatouages sont insรฉrรฉs, on parle de tatouage multiple. Pour assurer la sรฉcuritรฉ des systรจmes de tatouage, le principe des clรฉs est fondamental. Lโun des points communs existant avec la cryptographie, selon le principe de Kerckhoff , est ยซ quโun bon systรจme de dissimulation dโinformation sous-entend la divulgation de la technique de dissimulation elle-mรชme ยป . En effet,la sรฉcuritรฉ repose entiรจrement sur le caractรจre secret de la clรฉ.
Les types de tatouage numรฉrique
ย ย ย ย ย ย ย ย ย La cryptographie et la dissimulation dโinformation par tatouage traitent toutes deux de la protection de lโinformation, mais qui se diffรจre par leurs objectifs premiers. La cryptographie offre des outils permettant dโassurer la confidentialitรฉ, lโintรฉgritรฉ ou encore lโauthentification. La dissimulation dโinformation a, quant ร elle, pour objectif de cacher un message utile dans un message de couverture, รฉgalement appelรฉ message hรดte. Selon le contexte, on distingue :
โ La stรฉganographie : il doit รชtre impossible de distinguer si le message de couverture contient un message utile ou non, la prรฉsence du message est insoupรงonnable ;
โ Le tatouage : le message utile peut รชtre liรฉ ร lโidentitรฉ de lโayant droit du document de couverture, et doit donc rester prรฉsent mรชme si celui-ci subit des modifications prรฉservant sa sรฉmantique ;
โ Le fingerprinting : lorsquโun document est cรฉdรฉ ร un nouvel acquรฉreur, il est prรฉalablement marquรฉ dโun nouveau message utile. Ceci permet de tracer les fraudes.
Chaque utilisateur authentifiรฉ reรงoit sa propre copie du document original qui contient une empreinte lโidentifiant. Ainsi, lorsquโune copie illรฉgale est dรฉcouverte, la lecture de lโempreinte indique la source de la fuite. Chaque copie du document original contient une information diffรฉrente, relative ร son utilisateur, rendant alors chaque document tatouรฉ diffรฉrent.
Technique de stรฉganographie par LSB
ย ย ย ย ย ย ย La technique de base, dite LSB pour Least Significant Bit, est trรจs simple. Dans le cas dโune image, elle consiste ร modifier le bit de poids faible des pixels codant lโimage. Une image numรฉrique est une suite de points, que lโon appelle pixels, et dont on code la couleur ร lโaide dโun triplet dโoctets. Chaque octet du triplet appartient ร [0,255] peut รชtre modifiรฉ de +/- 1 sans que la teinte du pixel ne soit visuellement altรฉrรฉe. Cโest ce que lโon fait en modifiant le bit de poids faible de lโoctet. Exemple : Prenons les trois pixels suivants [6]:
{10110101, 11101010, 10010101},
{11101010, 10110101, 00100100},
{10110101, 11010101, 10101010}
On va cacher le caractรจre โxโ reprรฉsentรฉ par 88 dans le systรจme ASCII. Le caractรจre โxโ a la suite 01011000 comme reprรฉsentation binaire. Alors, les trois pixels prรฉcรฉdents seront modifiรฉs par substitution du LSB
{10110100, 11101011, 10010100},
{11101011, 10110101, 00100100},
{10110100, 11010100, 10101010}
Formats de compression vidรฉo
ย ย ย ย ย ย ย ย Depuis quelques annรฉes, le dรฉveloppement de la compression et des รฉquipements de traitements vidรฉo ont permis ร lโรจre digitale de sโรฉpanouir, et de remplacer progressivement lโรจre analogique. Le but de dรฉvelopper les formats de compression et les traitements de la vidรฉo en gรฉnรฉral, est dโen optimiser le contenu afin dโen rรฉduire lโespace de stockage, tout en maintenant une excellente qualitรฉ. Ce critรจre de qualitรฉ, qui a motivรฉ lโexpansion des recherches dans le domaine de lโรฉvaluation de la qualitรฉ des vidรฉos, sera abordรฉ afin de mettre en relation le tatouage, et les considรฉrations perceptives รฉtudiรฉes. Le but dโun systรจme de compression est dโรฉliminer les redondances spatio-temporelles dโun mรฉdium. Dans le monde analogique, ces redondances sont exploitรฉes via le codage de la couleur, basรฉ sur la vision et les techniques dโentrelacement. Le monde numรฉrique permet quant ร lui dโutiliser de nouvelles mรฉthodes, prรฉsentรฉes en section (3.1.2.2). Le codage de la couleur consiste ร dรฉterminer un espace qui se rapproche au mieux des caractรฉristiques de la vision humaine. De nombreux standards vidรฉo, tels que le standard PAL, NTSC, ou MPEG introduisent un modรจle du systรจme visuel humain pour traiter la couleur.[13][19]
Principes รฉlรฉmentaires du codage de la couleur Afin dโexploiter lโaspect de la vision humaine, les couleurs primaires Rouge, Vert et Bleu (RVB) sont rarement utilisรฉes directement pour le codage ; ร la place, on utilise couramment des systรจmes de couleurs oรน les signaux correspondent ร des diffรฉrences, qui se rapprochent du modรจle des couleurs opposรฉes proposรฉ par Hering dรจs 1875. En vidรฉo, lโespace rรฉsultant de ces considรฉrations est souvent lโespace YUV (ou YCBCR), oรน Y dรฉnote la luminance, U (ou CB) la diffรฉrence entre la couleur primaire bleue et la luminance, et V (ou CR) la diffรฉrence entre la couleur primaire rouge et la luminance. La faible acuitรฉ ร la couleur permet une lรฉgรจre rรฉduction du signal de ยซ difference color ยป.
La compression vidรฉo La bande passante disponible pour la diffusion de la tรฉlรฉvision numรฉrique et ses applications est trรจs limitรฉe. Ce qui a donnรฉ naissance ร une rรฉelle motivation de dรฉvelopper de nouvelles technologies de compression afin de pallier ร ce problรจme. Le standard de compression MPEG-2 est ร ce jour lโun des systรจmes le plus utilisรฉ au monde. Si un codec permet de diminuer le coรปt de codage, et donc la bande passante utile, il doit rรฉpondre ร un certain nombre dโexigences :
โ Accรจs alรฉatoire dans la sรฉquence dรฉcodรฉe ;
โ Possibilitรฉ de compresser lโinformation dans plusieurs formats dโimage ;
โ Possibilitรฉ dโavoir un dรฉbit allant jusquโร 80 Mbit/s.
La plupart des codecs de compression vidรฉo sont basรฉs sur des transformรฉes telles que la DCT (Discrete Cosine Transform), la DWT (Discrete Wavelet Transform), ou encore la transformation fractale. Lโarchitecture dโun codec est gรฉnรฉralement composรฉe des รฉtapes suivantes :
Etapes Signification : La transformation pour faciliter lโexploitation des propriรฉtรฉs statistiques et de la redondance psychovisuelle, les images sont transformรฉes dans un domaine oรน les bandes de frรฉquences correspondent au mieux ร la sensibilitรฉ de lโappareil visuel humain, afin de pouvoir les distinguer plus aisรฉment. Cela est rรฉalisรฉ par exemple par la DCT ou encore par la DWT La quantification aprรจs la transformation, la prรฉcision numรฉrique des coefficients transformรฉs est rรฉduite, afin de diminuer le nombre de bits du flux compressรฉ. Le degrรฉ de quantification appliquรฉ aux coefficients est gรฉnรฉralement dรฉterminรฉ par la visibilitรฉ des distorsions rรฉsultantes. Les hautes frรฉquences peuvent รชtre plus fortement quantifiรฉes que les basses frรฉquences. Lโรฉtape de quantification est responsable de la perte dโinformation Le codage une fois les donnรฉes quantifiรฉes en un ensemble fini de valeurs, elles peuvent รชtre encodรฉes en exploitant la redondance entre les coefficients. Pour cela, la technique couramment utilisรฉe est le codage entropique(comme le codage de Huffman ou le codage arithmรฉtique). Le codage entropique se base sur la probabilitรฉ dโapparition des symboles. Lโune des clefs du codage vidรฉo est lโexploitation de la redondance qui existe entre les images successives. Ainsi, plutรดt que de coder image par image, on code la diffรฉrence entre les images successives et on rรฉalise des estimations de mouvement. Il existe de nombreux codecs vidรฉo, comme : MPEG1, MPEG2, MPEG4-AVC (H264), les codeurs de lโavenir (codeurs par ondelettes). Voyons en particulier quelques dรฉtails concernant le codec MPEG4 qui est utilisรฉ dans la derniรจre partie de ce mรฉmoire. Lโun des principaux objectifs de cette norme est de rendre interactifs, suivant les souhaits de lโutilisateur, les objets des scรจnes vidรฉo. Cette interaction est limitรฉe aux diffรฉrents scรฉnarios possibles. La conception de cette norme se base sur des objets qui reprรฉsentent le contenu sonore et vidรฉo. Ces diffรฉrents objets, issus de plusieurs scรจnes diffรฉrentes, peuvent รชtre recombinรฉs pour former des objets plus complexes. Cetteย norme organise les objets de faรงon hiรฉrarchique : le niveau le plus bas est constituรฉ des objets dit ยซ primitifs ยป comme par exemple les images fixes, les objets vidรฉo et audio. Ces objets peuvent รชtre utilisรฉs pour reprรฉsenter des scรจnes 2D ou 3D. Ces derniers, grรขce ร des transformations appropriรฉes, peuvent รชtre placรฉs nโimporte oรน dans une scรจne vidรฉo quelle quโelle soit. [19]
Prรฉfiltrage de la marque
ย ย ย ย ย ย ย ย Un grand nombre dโalgorithme de marquage fonctionnent sous des hypothรจses statistiques concernant le signal source. Afin de rendre ces hypothรจses aussi viables que possibles durant la phase dโextraction, lโimage marquรฉe est alors filtrรฉe avant de dรฉbuter lโextraction du message. Le maximum de corrรฉlation de phase pour la rรฉorientation et le redimensionnement est un bon exemple de ce procรฉdรฉ. Afin de surmonter aisรฉment les attaques gรฉomรฉtriques, telles que les rotations ou les zooms, une estimation a priori de lโattaque (basรฉe sur des transformations gรฉomรฉtriques) doit รชtre rรฉalisรฉe, afin de pouvoir appliquer la transformation inverse. Lโavantage de cette technique apparaรฎt dans la non restriction de lโespace dans lequel la marque doit รชtre insรฉrรฉe (un espace invariant peut รชtre trรจs petit). [19]
Les diffรฉrents algorithmes de tatouage vidรฉo
ย ย ย ย ย ย ย ย ย ย Nous allons, dans cette section, exposer quelques approches utilisรฉes en tatouage vidรฉo. La marque peut รชtre insรฉrรฉe dans diffรฉrents espaces. Il peut sโagir dโun domaine spatial, dโun domaine transformรฉ, ou encore du domaine temporel. Le domaine spatial prรฉsente lโavantage dโรชtre peu coรปteux en temps de calcul, puisquโil nโest pas nรฉcessaire de rรฉaliser des transformations, mais son inconvรฉnient est quโil ne permet pas de gรฉrer aisรฉment lโinvisibilitรฉ. En outre, les domaines transformรฉs sont utilisรฉs en tatouage lors de lโinsertion du systรจme de tatouage dans un processus de codage ou lors de lโinsertion de la marque dans un flux compressรฉ. Dans le tatouage vidรฉo, il est gรฉnรฉralement proposรฉ de distribuer la marque sur plusieurs images consรฉcutives pour que le tatouage soit robuste. Comme on lโavait dรฉjร mentionnรฉ, une vidรฉo est composรฉe par des sรฉquences dโimages fixes et du son, ce qui induit que lโon peut utiliser soit les images fixes, soit le son pour insรฉrer la marque. Le plus souvent, lโinsertion se fait dans les images fixes.
|
Table des matiรจres
REMERCIEMENTS
NOTATIONS
1.1 Minuscules latines
1.2 Majuscules latines
ABREVIATIONS
INTRODUCTION
CHAPITRE 1 GENERALITE SUR LE TATOUAGE NUMERIQUE
1.1 Historique
1.2 Prรฉsentation du tatouage numรฉrique
1.3 Principe du tatouage numรฉrique
1.4 Les types de tatouage numรฉrique
1.5 La Stรฉganographie
1.5.1 Dรฉfinition et Terminologie
1.5.2 Domaines dโutilisation de la stรฉganographie
1.6 Les techniques du tatouage numรฉrique
1.6.1 Technique de stรฉganographie par LSB
1.7 Les contraintes du tatouage numรฉrique
1.8 Les domaines dโapplication
1.8.1 Traรงabilitรฉ dans un systรจme commercial
1.8.2 Protection du droit dโauteur
1.8.3 Contrรดle de diffusion audiovisuelle
1.8.4 Authentification et contrรดle dโintรฉgritรฉ
1.8.5 Contrรดle de lโutilisation de lโลuvre distribuรฉe
1.8.6 Insertion dโun nouveau canal dโinformation
1.9 Les attaques
1.9.1 Diminution du signal
1.9.2 Attaques spรฉcifiques
1.9.3 Attaques gรฉomรฉtriques
1.10 Conclusion
CHAPITRE 2 ETAT DE LโART DU TATOUAGE DโIMAGE ET DE SON
2.1 Etat de lโart du tatouage dโimage
2.1.1 Conception dโune mรฉthode de tatouage dโimage
2.1.2 Principes dโinsertion
2.1.3 Diffรฉrentes mรฉthodes de tatouage dโimage
2.2 Etat de lโart sur le tatouage de son
2.2.1 Conception dโune mรฉthode de tatouage audio
2.2.2 Diffรฉrentes mรฉthodes de tatouage audio
2.3 Conclusion
CHAPITRE 3 LES DIFFERENTES TECHNIQUES DE TATOUAGE VIDEO
3.1 Etat de lโart du tatouage vidรฉo
3.1.1 Introduction
3.1.2 Formats de compression vidรฉo
3.1.3 Les principes gรฉnรฉraux du tatouage vidรฉo
3.2 Les diffรฉrents algorithmes de tatouage vidรฉo
3.2.1 Techniques de tatouage vidรฉo provenant de schรฉmas dโimages fixes
3.3 Conclusion
CHAPITRE 4 ANALYSE COMPARATIVE DE DIFFERENTES TECHNIQUES
4.1 Choix des techniques ร comparer
4.2 Evaluation de la distorsion
4.3 Extraction de la marque aprรจs simulation des attaques
4.3.1 Attaque par compression
4.3.2 Attaque par surmarquage
4.3.3 Attaque par translation
4.4 Conclusion
CONCLUSION GENERALE
ANNEXE 1 : FONCTIONS MATLAB UTILES
ANNEXE 2 : CODE MATLAB
BIBLIOGRAPHIE
FICHE DE RENSEIGNEMENTS
RESUME
ABSTRACT
Tรฉlรฉcharger le rapport complet