TATOUAGE VIDEO

Principe du tatouage numรฉrique

ย  ย  ย  ย  ย  ย  ย  ย Lโ€™objet de ce mรฉmoire est de dรฉvelopper des techniques de tatouage numรฉrique, dont lโ€™une des principales applications est la protection des droits dโ€™auteur sur des ล“uvres numรฉriques. La prolifรฉration des documents numรฉriques conduit en effet ร  une remise en cause de la gestion classique des droits dโ€™auteur. Un utilisateur mal intentionnรฉ peut instantanรฉment obtenir une copie dโ€™un document numรฉrique qui est identique ร  lโ€™original, et en contester la propriรฉtรฉ. Le document tatouรฉ est destinรฉ ร  รชtre distribuรฉ ร  grande รฉchelle, il est donc amenรฉ ร  subir des dรฉformations. Celles-ci peuvent รชtre involontaires ou volontaires. La robustesse ร  de telles attaques est lโ€™une des propriรฉtรฉs essentielles dโ€™une mรฉthode de tatouage. Une autre contrainte du tatouage est la quantitรฉ dโ€™information que lโ€™on peut insรฉrer, ou capacitรฉ. En effet, pour une fiabilitรฉ de dรฉtection donnรฉe, plus lโ€™on insรจre dโ€™informations, plus la dรฉformation est importante. On doit donc trouver un compromis entre trois objectifs antagonistes : imperceptibilitรฉ, robustesse et capacitรฉ. Le schรฉma du tatouage numรฉrique est rรฉsumรฉ sur la Figure 1.01 : un message m contenant L bits dโ€™information est transformรฉ selon une clรฉ secrรจte k (qui est spรฉcifique au tatoueur) en un tatouage w qui est ensuite insรฉrรฉ dans le document x (ou hรดte) pour donner un document tatouรฉ y. Cโ€™est la phase dโ€™insertion. Ici, w est exprimรฉ sous la forme dโ€™un bruit qui est ajoutรฉ au document, la dรฉformation dรฉpendant de la puissance du bruit. y est ensuite copiรฉ et attaquรฉ, ce qui est modรฉlisรฉ par la transmission dans un canal soumis ร  du bruit. Le document reรงu est appelรฉ z. La rรฉception dโ€™un document consiste en deux parties : dโ€™une part, la dรฉtection du tatouage et dโ€™autre part, sโ€™il est prรฉsent, son dรฉcodage. La phase de dรฉtection consiste ร  prouver la prรฉsence dโ€™un tatouage dans z grรขce ร  k. La phase de dรฉcodage consiste ร  calculer une estimation de m. Si la taille du message insรฉrรฉ L est suffisamment grande et contient une information intelligible, certains auteurs considรจrent que la dรฉtection devient inutile puisquโ€™on peut appliquer un simple dรฉcodage. Si la chaรฎne dรฉcodรฉe est inintelligible, on considรจre quโ€™il nโ€™y a pas de tatouage. Si le document original nโ€™est pas utilisรฉ ร  la rรฉception, lโ€™algorithme de tatouage est qualifiรฉ dโ€™aveugle. Dans le cas inverse, lโ€™algorithme est qualifiรฉ de non aveugle ou ร  dรฉcodeur informรฉ. Si le document original est utilisรฉ dans la construction de w, on parlera de tatouage informรฉ. Lorsque plusieurs tatouages sont insรฉrรฉs, on parle de tatouage multiple. Pour assurer la sรฉcuritรฉ des systรจmes de tatouage, le principe des clรฉs est fondamental. Lโ€™un des points communs existant avec la cryptographie, selon le principe de Kerckhoff , est ยซ quโ€™un bon systรจme de dissimulation dโ€™information sous-entend la divulgation de la technique de dissimulation elle-mรชme ยป . En effet,la sรฉcuritรฉ repose entiรจrement sur le caractรจre secret de la clรฉ.

Les types de tatouage numรฉrique

ย  ย  ย  ย  ย  ย  ย  ย  ย La cryptographie et la dissimulation dโ€™information par tatouage traitent toutes deux de la protection de lโ€™information, mais qui se diffรจre par leurs objectifs premiers. La cryptographie offre des outils permettant dโ€™assurer la confidentialitรฉ, lโ€™intรฉgritรฉ ou encore lโ€™authentification. La dissimulation dโ€™information a, quant ร  elle, pour objectif de cacher un message utile dans un message de couverture, รฉgalement appelรฉ message hรดte. Selon le contexte, on distingue :
โˆ’ La stรฉganographie : il doit รชtre impossible de distinguer si le message de couverture contient un message utile ou non, la prรฉsence du message est insoupรงonnable ;
โˆ’ Le tatouage : le message utile peut รชtre liรฉ ร  lโ€™identitรฉ de lโ€™ayant droit du document de couverture, et doit donc rester prรฉsent mรชme si celui-ci subit des modifications prรฉservant sa sรฉmantique ;
โˆ’ Le fingerprinting : lorsquโ€™un document est cรฉdรฉ ร  un nouvel acquรฉreur, il est prรฉalablement marquรฉ dโ€™un nouveau message utile. Ceci permet de tracer les fraudes.
Chaque utilisateur authentifiรฉ reรงoit sa propre copie du document original qui contient une empreinte lโ€™identifiant. Ainsi, lorsquโ€™une copie illรฉgale est dรฉcouverte, la lecture de lโ€™empreinte indique la source de la fuite. Chaque copie du document original contient une information diffรฉrente, relative ร  son utilisateur, rendant alors chaque document tatouรฉ diffรฉrent.

Technique de stรฉganographie par LSB

ย  ย  ย  ย  ย  ย  ย La technique de base, dite LSB pour Least Significant Bit, est trรจs simple. Dans le cas dโ€™une image, elle consiste ร  modifier le bit de poids faible des pixels codant lโ€™image. Une image numรฉrique est une suite de points, que lโ€™on appelle pixels, et dont on code la couleur ร  lโ€™aide dโ€™un triplet dโ€™octets. Chaque octet du triplet appartient ร  [0,255] peut รชtre modifiรฉ de +/- 1 sans que la teinte du pixel ne soit visuellement altรฉrรฉe. Cโ€™est ce que lโ€™on fait en modifiant le bit de poids faible de lโ€™octet. Exemple : Prenons les trois pixels suivants [6]:
{10110101, 11101010, 10010101},
{11101010, 10110101, 00100100},
{10110101, 11010101, 10101010}
On va cacher le caractรจre โ€˜xโ€™ reprรฉsentรฉ par 88 dans le systรจme ASCII. Le caractรจre โ€˜xโ€™ a la suite 01011000 comme reprรฉsentation binaire. Alors, les trois pixels prรฉcรฉdents seront modifiรฉs par substitution du LSB
{10110100, 11101011, 10010100},
{11101011, 10110101, 00100100},
{10110100, 11010100, 10101010}

Formats de compression vidรฉo

ย  ย  ย  ย  ย  ย  ย  ย  Depuis quelques annรฉes, le dรฉveloppement de la compression et des รฉquipements de traitements vidรฉo ont permis ร  lโ€™รจre digitale de sโ€™รฉpanouir, et de remplacer progressivement lโ€™รจre analogique. Le but de dรฉvelopper les formats de compression et les traitements de la vidรฉo en gรฉnรฉral, est dโ€™en optimiser le contenu afin dโ€™en rรฉduire lโ€™espace de stockage, tout en maintenant une excellente qualitรฉ. Ce critรจre de qualitรฉ, qui a motivรฉ lโ€™expansion des recherches dans le domaine de lโ€™รฉvaluation de la qualitรฉ des vidรฉos, sera abordรฉ afin de mettre en relation le tatouage, et les considรฉrations perceptives รฉtudiรฉes. Le but dโ€™un systรจme de compression est dโ€™รฉliminer les redondances spatio-temporelles dโ€™un mรฉdium. Dans le monde analogique, ces redondances sont exploitรฉes via le codage de la couleur, basรฉ sur la vision et les techniques dโ€™entrelacement. Le monde numรฉrique permet quant ร  lui dโ€™utiliser de nouvelles mรฉthodes, prรฉsentรฉes en section (3.1.2.2). Le codage de la couleur consiste ร  dรฉterminer un espace qui se rapproche au mieux des caractรฉristiques de la vision humaine. De nombreux standards vidรฉo, tels que le standard PAL, NTSC, ou MPEG introduisent un modรจle du systรจme visuel humain pour traiter la couleur.[13][19]
Principes รฉlรฉmentaires du codage de la couleur Afin dโ€™exploiter lโ€™aspect de la vision humaine, les couleurs primaires Rouge, Vert et Bleu (RVB) sont rarement utilisรฉes directement pour le codage ; ร  la place, on utilise couramment des systรจmes de couleurs oรน les signaux correspondent ร  des diffรฉrences, qui se rapprochent du modรจle des couleurs opposรฉes proposรฉ par Hering dรจs 1875. En vidรฉo, lโ€™espace rรฉsultant de ces considรฉrations est souvent lโ€™espace YUV (ou YCBCR), oรน Y dรฉnote la luminance, U (ou CB) la diffรฉrence entre la couleur primaire bleue et la luminance, et V (ou CR) la diffรฉrence entre la couleur primaire rouge et la luminance. La faible acuitรฉ ร  la couleur permet une lรฉgรจre rรฉduction du signal de ยซ difference color ยป.
La compression vidรฉo La bande passante disponible pour la diffusion de la tรฉlรฉvision numรฉrique et ses applications est trรจs limitรฉe. Ce qui a donnรฉ naissance ร  une rรฉelle motivation de dรฉvelopper de nouvelles technologies de compression afin de pallier ร  ce problรจme. Le standard de compression MPEG-2 est ร  ce jour lโ€™un des systรจmes le plus utilisรฉ au monde. Si un codec permet de diminuer le coรปt de codage, et donc la bande passante utile, il doit rรฉpondre ร  un certain nombre dโ€™exigences :
โˆ’ Accรจs alรฉatoire dans la sรฉquence dรฉcodรฉe ;
โˆ’ Possibilitรฉ de compresser lโ€™information dans plusieurs formats dโ€™image ;
โˆ’ Possibilitรฉ dโ€™avoir un dรฉbit allant jusquโ€™ร  80 Mbit/s.
La plupart des codecs de compression vidรฉo sont basรฉs sur des transformรฉes telles que la DCT (Discrete Cosine Transform), la DWT (Discrete Wavelet Transform), ou encore la transformation fractale. Lโ€™architecture dโ€™un codec est gรฉnรฉralement composรฉe des รฉtapes suivantes :
Etapes Signification : La transformation pour faciliter lโ€™exploitation des propriรฉtรฉs statistiques et de la redondance psychovisuelle, les images sont transformรฉes dans un domaine oรน les bandes de frรฉquences correspondent au mieux ร  la sensibilitรฉ de lโ€™appareil visuel humain, afin de pouvoir les distinguer plus aisรฉment. Cela est rรฉalisรฉ par exemple par la DCT ou encore par la DWT La quantification aprรจs la transformation, la prรฉcision numรฉrique des coefficients transformรฉs est rรฉduite, afin de diminuer le nombre de bits du flux compressรฉ. Le degrรฉ de quantification appliquรฉ aux coefficients est gรฉnรฉralement dรฉterminรฉ par la visibilitรฉ des distorsions rรฉsultantes. Les hautes frรฉquences peuvent รชtre plus fortement quantifiรฉes que les basses frรฉquences. Lโ€™รฉtape de quantification est responsable de la perte dโ€™information Le codage une fois les donnรฉes quantifiรฉes en un ensemble fini de valeurs, elles peuvent รชtre encodรฉes en exploitant la redondance entre les coefficients. Pour cela, la technique couramment utilisรฉe est le codage entropique(comme le codage de Huffman ou le codage arithmรฉtique). Le codage entropique se base sur la probabilitรฉ dโ€™apparition des symboles. Lโ€™une des clefs du codage vidรฉo est lโ€™exploitation de la redondance qui existe entre les images successives. Ainsi, plutรดt que de coder image par image, on code la diffรฉrence entre les images successives et on rรฉalise des estimations de mouvement. Il existe de nombreux codecs vidรฉo, comme : MPEG1, MPEG2, MPEG4-AVC (H264), les codeurs de lโ€™avenir (codeurs par ondelettes). Voyons en particulier quelques dรฉtails concernant le codec MPEG4 qui est utilisรฉ dans la derniรจre partie de ce mรฉmoire. Lโ€™un des principaux objectifs de cette norme est de rendre interactifs, suivant les souhaits de lโ€™utilisateur, les objets des scรจnes vidรฉo. Cette interaction est limitรฉe aux diffรฉrents scรฉnarios possibles. La conception de cette norme se base sur des objets qui reprรฉsentent le contenu sonore et vidรฉo. Ces diffรฉrents objets, issus de plusieurs scรจnes diffรฉrentes, peuvent รชtre recombinรฉs pour former des objets plus complexes. Cetteย norme organise les objets de faรงon hiรฉrarchique : le niveau le plus bas est constituรฉ des objets dit ยซ primitifs ยป comme par exemple les images fixes, les objets vidรฉo et audio. Ces objets peuvent รชtre utilisรฉs pour reprรฉsenter des scรจnes 2D ou 3D. Ces derniers, grรขce ร  des transformations appropriรฉes, peuvent รชtre placรฉs nโ€™importe oรน dans une scรจne vidรฉo quelle quโ€™elle soit. [19]

Prรฉfiltrage de la marque

ย  ย  ย  ย  ย  ย  ย  ย  Un grand nombre dโ€™algorithme de marquage fonctionnent sous des hypothรจses statistiques concernant le signal source. Afin de rendre ces hypothรจses aussi viables que possibles durant la phase dโ€™extraction, lโ€™image marquรฉe est alors filtrรฉe avant de dรฉbuter lโ€™extraction du message. Le maximum de corrรฉlation de phase pour la rรฉorientation et le redimensionnement est un bon exemple de ce procรฉdรฉ. Afin de surmonter aisรฉment les attaques gรฉomรฉtriques, telles que les rotations ou les zooms, une estimation a priori de lโ€™attaque (basรฉe sur des transformations gรฉomรฉtriques) doit รชtre rรฉalisรฉe, afin de pouvoir appliquer la transformation inverse. Lโ€™avantage de cette technique apparaรฎt dans la non restriction de lโ€™espace dans lequel la marque doit รชtre insรฉrรฉe (un espace invariant peut รชtre trรจs petit). [19]

Les diffรฉrents algorithmes de tatouage vidรฉo

ย  ย  ย  ย  ย  ย  ย  ย  ย  ย  Nous allons, dans cette section, exposer quelques approches utilisรฉes en tatouage vidรฉo. La marque peut รชtre insรฉrรฉe dans diffรฉrents espaces. Il peut sโ€™agir dโ€™un domaine spatial, dโ€™un domaine transformรฉ, ou encore du domaine temporel. Le domaine spatial prรฉsente lโ€™avantage dโ€™รชtre peu coรปteux en temps de calcul, puisquโ€™il nโ€™est pas nรฉcessaire de rรฉaliser des transformations, mais son inconvรฉnient est quโ€™il ne permet pas de gรฉrer aisรฉment lโ€™invisibilitรฉ. En outre, les domaines transformรฉs sont utilisรฉs en tatouage lors de lโ€™insertion du systรจme de tatouage dans un processus de codage ou lors de lโ€™insertion de la marque dans un flux compressรฉ. Dans le tatouage vidรฉo, il est gรฉnรฉralement proposรฉ de distribuer la marque sur plusieurs images consรฉcutives pour que le tatouage soit robuste. Comme on lโ€™avait dรฉjร  mentionnรฉ, une vidรฉo est composรฉe par des sรฉquences dโ€™images fixes et du son, ce qui induit que lโ€™on peut utiliser soit les images fixes, soit le son pour insรฉrer la marque. Le plus souvent, lโ€™insertion se fait dans les images fixes.

Le rapport de stage ou le pfe est un document dโ€™analyse, de synthรจse et dโ€™รฉvaluation de votre apprentissage, cโ€™est pour cela rapport-gratuit.com propose le tรฉlรฉchargement des modรจles complet de projet de fin dโ€™รฉtude, rapport de stage, mรฉmoire, pfe, thรจse, pour connaรฎtre la mรฉthodologie ร  avoir et savoir comment construire les parties dโ€™un projet de fin dโ€™รฉtude.

Table des matiรจres

REMERCIEMENTS
NOTATIONS
1.1 Minuscules latines
1.2 Majuscules latines
ABREVIATIONS
INTRODUCTION
CHAPITRE 1 GENERALITE SUR LE TATOUAGE NUMERIQUE
1.1 Historique
1.2 Prรฉsentation du tatouage numรฉrique
1.3 Principe du tatouage numรฉrique
1.4 Les types de tatouage numรฉrique
1.5 La Stรฉganographie
1.5.1 Dรฉfinition et Terminologie
1.5.2 Domaines dโ€™utilisation de la stรฉganographie
1.6 Les techniques du tatouage numรฉrique
1.6.1 Technique de stรฉganographie par LSB
1.7 Les contraintes du tatouage numรฉrique
1.8 Les domaines dโ€™application
1.8.1 Traรงabilitรฉ dans un systรจme commercial
1.8.2 Protection du droit dโ€™auteur
1.8.3 Contrรดle de diffusion audiovisuelle
1.8.4 Authentification et contrรดle dโ€™intรฉgritรฉ
1.8.5 Contrรดle de lโ€™utilisation de lโ€™ล“uvre distribuรฉe
1.8.6 Insertion dโ€™un nouveau canal dโ€™information
1.9 Les attaques
1.9.1 Diminution du signal
1.9.2 Attaques spรฉcifiques
1.9.3 Attaques gรฉomรฉtriques
1.10 Conclusion
CHAPITRE 2 ETAT DE Lโ€™ART DU TATOUAGE Dโ€™IMAGE ET DE SON
2.1 Etat de lโ€™art du tatouage dโ€™image
2.1.1 Conception dโ€™une mรฉthode de tatouage dโ€™image
2.1.2 Principes dโ€™insertion
2.1.3 Diffรฉrentes mรฉthodes de tatouage dโ€™image
2.2 Etat de lโ€™art sur le tatouage de son
2.2.1 Conception dโ€™une mรฉthode de tatouage audio
2.2.2 Diffรฉrentes mรฉthodes de tatouage audio
2.3 Conclusion
CHAPITRE 3 LES DIFFERENTES TECHNIQUES DE TATOUAGE VIDEO
3.1 Etat de lโ€™art du tatouage vidรฉo
3.1.1 Introduction
3.1.2 Formats de compression vidรฉo
3.1.3 Les principes gรฉnรฉraux du tatouage vidรฉo
3.2 Les diffรฉrents algorithmes de tatouage vidรฉo
3.2.1 Techniques de tatouage vidรฉo provenant de schรฉmas dโ€™images fixes
3.3 Conclusion
CHAPITRE 4 ANALYSE COMPARATIVE DE DIFFERENTES TECHNIQUES
4.1 Choix des techniques ร  comparer
4.2 Evaluation de la distorsion
4.3 Extraction de la marque aprรจs simulation des attaques
4.3.1 Attaque par compression
4.3.2 Attaque par surmarquage
4.3.3 Attaque par translation
4.4 Conclusion
CONCLUSION GENERALE
ANNEXE 1 : FONCTIONS MATLAB UTILES
ANNEXE 2 : CODE MATLAB
BIBLIOGRAPHIE
FICHE DE RENSEIGNEMENTS
RESUME
ABSTRACT

Tรฉlรฉcharger le rapport complet

Tรฉlรฉcharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiรฉe. Les champs obligatoires sont indiquรฉs avec *