370 likes | 744 Views
Introduction au tatouage. D’après Patrick Bas, LIS, Grenoble. Cryptographie : transmission d’un message indéchiffrable ex: LIS MJT. Stéganographie : transmission d’un message imperceptible ex: LIS les ingénieurs sauvages. Tatouage:
E N D
Introduction au tatouage D’après Patrick Bas, LIS, Grenoble
Cryptographie: transmission d’un message indéchiffrable ex: LIS MJT • Stéganographie: transmission d’un message imperceptible ex: LIS les ingénieurs sauvages • Tatouage: transmission d’un message imperceptible et indélébile ex: LIS le sujet inédit impose sa leçon Le contenant est important Une évolution vers le tatouage les ingénieurs sauvages des ingénieurs sauvages le sujet inédit impose sa leçon
Enjeux liés au tatouage • Protection des droits d’auteurs • Projet Européen Octalis sur la protection des images qui circulent sur le réseau • Tierce Parties de Confiance (Notaires) • Protection du Dvd • Millenium (Philips, Macrovision, Digimarc) • Galaxy (IBM, NEC, Hitachi, Pioneer, Signafy) • Protection des œuvres audio • SDMI: Secure Digital Music Initiative • Matériel conforme
Enjeux liés au tatouage • Intégrité, vérification de contenu Carte falsifiée ! Détection Fausse Falsification Détection de la signature Clef
Digimarc et « les smart-images » Enjeux liés au tatouage • Insertion d’une information complémentaire
Contraintes du tatouage d’images • La marque doit être invisible • La marque doit être indélébile: • compression avec perte • conversion analogique/numérique • fenêtrage, changement d’échelle • lissage, rehaussement • La robustesse peut être variable selon les applications: Robustesse Message Indexation Authentification Droits d’auteurs Quantité d’information
Image Tatouée Image Initiale Transformation Inverse Transformation Génération de la séquence aléatoire Modulation Clef Insertion Message à insérer Image Test Transformation Corrélation Décodage Détection Génération de la séquence aléatoire Clef Classification des schémas de tatouage: schémas additifs
Image Tatouée Image Initiale Extraction de composantes de l’image Substitution Clef Insertion Mise en forme Message à insérer Image Test Extraction de composantes de l’image Décodage Détection Clef Classification des schémas de tatouage: schémas substitutifs
Image Test Image Test Image Test Image Test Transformation Corrélation Décodage Extraction de composantes de l’image Décodage Substitutif Additif Génération de la séquence aléatoire Clef Clef Tatouage et transformationsgéométriques
Transformations géométriques • Translations, rotations, changements d’échelle, fenêtrage • StirMark : Attaque basée sur des transformations géométriques imperceptibles
Schémas auto-synchronisants • Insertion périodique de la signature W W b b Auto-Corrélation W W b b [Kutter 98] W b W b Auto-Corrélation W b W b
Schémas auto-synchronisants • Transformation invariante • Utilisation des propriétés d’invariance de la transformée de Fourier (Transformée de Fourier-Melin) • Insertion de mires [Ruanaidh98] Image Initiale Insertion des mires TFD Image Tatouée TFD et détection des mires Identification de la transformation affine [Pereira 99]
Schémas auto-synchronisants • Utilisation de l’image originale [Davoine 99]
Exemples de tatouage Concevoir un schéma générique qui soit robuste : • aux transformations globales (rotations, translations) • aux transformations locales (StirMark)
Motivations • Utiliser le contenu de l’image pour fournir des repères nécessaires à la synchronisation de la signature Transformation géométrique Extraction de repères internes Extraction de repères internes
Méthodologie • Extraire un repère interne à l’image à partir de son contenu • Développer un schéma de tatouage basé sur ce repère Utilisation des détecteurs de points d’intérêts Choix de la triangulation de Delaunay Insertion de la signature dans chaque triangle de la partition
Détecteurs de points d’intérêts Avec: • Harris : le changement minimum d’intensité dans le voisinage doit être important autour des coins { } : 2D filtre gaussien • Achard-Rouquet : l’angle entre les vecteurs gradients doit être important autour des coins <> : moyenne dans le voisinage
Détecteurs de points d’intérêts • Susan : calculer l’aire formée par l’ensemble des pixels qui ont une valeur proche de celle du noyau • Les coins sont représentés par des minima Frontière du masque Noyau du masque Zone considérée
Amélioration de la robustesse (I) • Concurrence locale:
Division Spatiale TDMA: Masque Image marquée Image originale 1 -1 1 Division Temporelle 1 Message à insérer -1 Signature + message Séquence aléatoire Tatouage et systèmes de communications
CDMA: 8 couches 2 couches 1 couche 8 bits/couche 32 bits/couche 64 bits/couche Insertion du message Image Initiale Génération de la séquence multi-couche Image marquée Masque
Image Test Filtrage de Wiener Génération de la séquence multi-couche Décision globale Corrélation Décodage du message Détection du message Influence du filtrage de Wiener:
Avantages de cette technique • Calcul de la probabilité d’apparition • Calcul de la visibilité
Résultats • Les tests ont été effectués pour une même distorsion visuelle (wPSNR constant)
L’utilisation de détecteur de points d ’intérêts permet de développer des schémas de tatouage fondés sur le contenu de l’image. De tels schémas permettent d’obtenir une synchronisation automatique après des transformations géométriques tels que StirMark, des rotations ou des translations. La robustesse de ces schémas dépend cependant du contenu des images. Conclusions Les transformations géométriques désynchronisent la détection de la signature.
Hybrider multi-couches et codes-correcteurs d’erreurs Conclusions L’utilisation d’un schéma multi-couches permet de diminuer le taux d’erreur par rapport à un schéma d’insertion additif dans le domaine spatial.
Tatouage et codage conjoint Flux Minoritaire: Tatoueur Flux Prioritaire: • Tatouage et segmentation Tatoueur Perspectives de tatouage