Martin Vincent

download Martin Vincent

of 257

Transcript of Martin Vincent

  • 7/22/2019 Martin Vincent

    1/257

    N dordre :

    THSE

    prsente pour obtenir le titre de

    DOCTEUR DE LINSTITUT NATIONALPOLYTECHNIQUE DE TOULOUSE

    cole doctorale : Informatique et TlcommunicationsSpcialit : Signal, Image, Acoustique et Optimisation

    par

    Vincent Martin

    CONTRIBUTION DES FILTRES LPTVET DES TECHNIQUES DINTERPOLATION

    AU TATOUAGE NUMRIQUE

    soutenue le 28 novembre 2006 devant le jury compos de

    M. Jean-Yves TOURNERET Professeur lE.N.S.E.E.I.H.T., Toulouse PrsidentM. Pierre DUHAMEL Directeur de Recherche C.N.R.S. au L.S.S., Gif sur Yvette RapporteurM. Benot MACQ Professeur lUniversit catholique de Louvain RapporteurM. Jordi INGLADA Ingnieur de Recherche C.N.E.S., Toulouse MembreMme. Marie CHABERT (*) Matre de Confrence lE.N.S.E.E.I.H.T., Toulouse MembreM. Bernard LACAZE (*) Professeur lI.N.S.A., Toulouse Examinateur(*) Directeur de thse

  • 7/22/2019 Martin Vincent

    2/257

  • 7/22/2019 Martin Vincent

    3/257

    Rsum

    Les Changements dHorloge Priodiques (PCC) et les filtres Linaires VariantPriodiquement dans le Temps (LPTV) sont utiliss dans le domaine des tlcommu-nications multi-utilisateurs. Dans cette thse, nous montrons que, dans lensemble des

    techniques de tatouage par talement de spectre, ils peuvent se substituer la modu-lation par code pseudo-alatoire. Les modules de dcodage optimal, de resynchronisa-tion, de pr-annulation des interfrences et de quantification de la transforme dtale-ment sappliquent galement aux PCC et aux filtres LPTV. Pour le modle de signauxstationnaires blancs gaussiens, ces techniques prsentent des performances identiques ltalement Squence Directe (DS) classique. Cependant, nous montrons que, dansle cas dun signal corrl localement, la luminance dune image naturelle notamment,la priodicit des PCC et des filtres LPTV associe un parcours dimage de typePeano-Hilbert conduit de meilleures performances. Les filtres LPTV sont en outreun outil plus puissant quune simple modulation DS. Nous les utilisons pour effectuerun masquage spectral simultanment ltalement, ainsi quun rejet des interfrencesde limage dans le domaine spectral. Cette dernire technique possde de trs bonnes

    performances au dcodage.Le second axe de cette thse est ltude des liens entre interpolation et tatouagenumrique. Nous soulignons dabord le rle de linterpolation dans les attaques surla robustesse du tatouage. Nous construisons ensuite des techniques de tatouage b-nficiant des proprits perceptuelles de linterpolation. La premire consiste en desmasques perceptuels utilisant le bruit dinterpolation. Dans la seconde, un schma detatouage inform est construit autour de linterpolation. Cet algorithme, quon peutrelier aux techniques de catgorisation alatoire, utilise des rgles dinsertion et dedcodage originales, incluant un masquage perceptuel intrinsque. Outre ces bonnesproprits perceptuelles, il prsente un rejet des interfrences de lhte et une robus-tesse diverses attaques telles que les transformations valumtriques. Son niveau descurit est valu laide dalgorithmes dattaque pratiques.

    iii

  • 7/22/2019 Martin Vincent

    4/257

    iv

  • 7/22/2019 Martin Vincent

    5/257

    Summary

    Periodic Clock Changes (PCC) and Linear Periodically Time Varying (LPTV)filters have previously been applied to multi-user telecommunications in the Si-gnal&Communications group of IRIT laboratory. In this thesis, we show that in each

    digital watermarking scheme involving spread-spectrum, they can be substituted to mo-dulation by a pseudo-noise. The additional steps of optimal decoding, resynchroniza-tion, pre-cancellation of interference and quantization of a spread transform apply alsoto PCCs and LPTV filters. For white Gaussian stationary signals, these techniques offersimilar performance as classical Direct Sequence (DS) spreading. However we showthat, in the case of locally correlatedsignals such as image luminance, the periodicity ofPCCs and LPTV filters associated to a Peano-Hilbert scan leads to better performance.

    Moreover, LPTV filters are a more powerful tool than simple DS modulation. Weuse LPTV filters to conduct spectrum masking simultaneous to spreading, as well asimage interferencecancellation in the spectral domain. The latter technique offersgooddecoding performance.

    The second axis of this thesis is the study of the links between interpolation and di-

    gital watermarking. We stress the role of interpolation in attacks on the watermark. Wepropose then watermarking techniques that benefit from interpolation perceptual pro-perties. The first technique consists in constructing perceptual masks proportional to aninterpolation error. In the second technique, an informed watermarking scheme derivesform interpolation. This scheme exhibits good perceptual properties, host-interferencerejection and robustness to various attacks such as valumetric transforms. Its securitylevel is assessed by ad hocpractical attack algorithms.

    v

  • 7/22/2019 Martin Vincent

    6/257

    vi

  • 7/22/2019 Martin Vincent

    7/257

    RemerciementsJe voudrais remercier chaleureusement les personnes qui mont accompagndurant

    ces trois annes de thse, et qui les ont rendues si apprciables.

    Je remercie avant tout mes directeurs de thse. Merci Marie Chabert pour laconfiance quelle maccorde et la gentillesse, le soin et la disponibilit avec lesquelselle a accompagn mes travaux. Merci Bernard Lacaze pour ses conseils clairants.

    Je tiens bien sr remercier Pierre Duhamel et Benot Macq pour avoir acceptdtre rapporteurs de cette thse (de ce pav ?). Je remercie galement Jordi Ingladadavoir voulu sintresser mes travaux. Merci enfin Jean-Yves Tourneret davoirprsid ce jury avec la sobrit et la justesse dun matre florentin. Merci tous davoirrendu la soutenance agrable et constructive.

    La vraie russite de cette thse, ce sont les amitis quelle ma permis de forger.Merci donc tous ceux qui ont partag mon bureau, ou tout comme : Ana la kidnappede lOnera, Virginie (potins de premier choix), Olivier le gentleman du XIII, Audrey"ho mais cest horrible", Vincent le conteur venu du Sud, Florent (merci pour tes inter-prtations de la Comdie Musicale de la Rvolution, pour tes actes politiques majeursanti-berlusconiens et pour le parcours de Peano), Mathieu (est-il mon idole ?), Jean-

    Pierre (PJ cest plus sexy) et Farid lhomme-puma, sans oublier les petits nouveauxJean-Rmi et Frdric. Spciale ddicace au matre Wilfried Chauvet. Non contentdavoir dpoussir les LPTV (il ma beaucoup aid!), il est la mmoire vivante duTSA et de lIRIT. Je me souviendrai galement de la joyeuse prsence de Milena,David, Garmy, Fred, Sakuna, Nicolas, Ridha, Alexandra, Rahim, Farf... Cette thse avu apparatre la tradition de "lAnglaise", ayons donc une pense pour nos coquipiersdu PL : Cyrielle, Valrie, Antoine, Denis, Aniela, Hlne et Fred. Merci Sylvie pourlaide prcieuse quelle apporte tous ses petits doctorants. Merci galement tous lesautres membres du labo pour la sympathie quil mont tmoign : Nathalie, Corinne,Martial, Jrme, Andr-Luc, Benot, Marie-Laure,Patrice, Marc, Jean-Luc, Manu, Da-niel, Julien, Xavier... Je garderai enfin un chouette souvenir des quipes Barcelone,Antalya, Caen ou Florence, et de ceux qui y ont particip.

    Merci ma tribu palo-toulousaine, en esprant continuer construire vos cts :

    Thierry, Chlo, Serge, Elodie, Arnaud, Marie, Mehdi, Camille, Julien, Anne-Laure,Rmi, Emma, Delphine, Nicolas, Caroline, Jean-Marc, Ccile, Sgolne, Raphal, S-verine, Yannick, Matthieu, Jrme et Simon. Bienvenue Arthur, Camille et Lucas !

    Un grand merci mes parents pour leur soutien constant et la stabilit quils montapporte. Merci galement pour le succs du pot ! Merci Aurlie pour sa prsence,ainsi qu Laurent pour son enthousiasmecommunicatif. Merci Pauline, Elisa, Marie-Christine et Paul, vous faites dsormais partie de ma famille.

    Le temps et le soin que jai consacrs cette thse sont ddis Juliette. Mercipour ton aide, pour ton courage dans les preuves que nous avons surmontes et pourles moments de bonheur que nous continuons partager.

    vii

  • 7/22/2019 Martin Vincent

    8/257

    viii

  • 7/22/2019 Martin Vincent

    9/257

    Notations

    Glossaire

    Mthodes de tatouage proposes1D-PCC, 2D-PCC : tatouage par PCC uni- ou bidimensionnelsPCC+Peano : version de 1D-PCC combine un parcours de Peano-HilbertLL-LPTV : tatouage par filtres LPTV sans pertemod-LPTV : tatouage par filtres LPTV filtres modulateurs constantsorth-LPTV : version de mod-NRZ-LPTV avec orthogonalit entre utilisateursZI-LPTV : tatouage par filtres LPTV insertion de zrostype-NRZ-LPTV : variante des mthodes prcdentes utilisant la mise en forme NRZmask-LPTV : tatouage par filtres LPTV oprant un masque spectralW-interp : mthode de tatouage utilisant linterpolationW-bilin, W-spline : implantations de W-interp utilisant linterpolation bilinaireou B-spline bicubique

    DC-W-interp : extension de W-interp la compensation des distorsions

    Mthodes de tatouage classiques

    L-mthode: insertion dans le domaine spatial (luminance)DCT-mthode: insertion dans le domaine de la DCT par blocs 8x8mthode+W : variante utilisant un prfiltrage de Wiener au dcodageDS : mthode de tatouage utilisant les Squences DirectesNVF : masque psychovisuel de Fonction de Visibilit du BruitISS : talement de spectre amliorLISS : talement de spectre amlior linaireQIM : Modulation dIndices de QuantificationDM, STDM : QIM signal dagitation et sa version Transformation dtalementSCS, ST-SCS : Schma de Costa Scalaire et sa version Transformation dtalementQP : mthode de Projection QuantifieSSP : quantification de la Projection sur un Sous-EspaceRDM : DM sur une composante Rationnelle du signal

    Abrviations

    PCC : Changement dHorloge PriodiqueLPTV : Filtre Linaire Priodique Variant dans le TempsDCT : Transforme en Cosinus Discrte bidimensionnelle par blocs 8x8TEB : Taux dErreur Binaire (critre de performance au dcodage)

    ix

  • 7/22/2019 Martin Vincent

    10/257

    x

    COR : Caractristiques Oprationnelles du Rcepteur (critre de dtection)

    DWR : Rapport Document TatouageWNR : Rapport Tatouage BruitDNR : Rapport Document BruitSNR : Rapport Signal Bruit (en tlcoms traditionnelles)PSNR, PSNRB: Rapport entre le Pic du Signal et le Bruit (critre psychovisuel), pourle tatouage ou pour lattaqueEQM : Erreur Quadratique MoyenneNC : Corrlation Normalise (critre de dtection)MAI : Interfrences dAccs Multiple (entre utilisateurs)GGD : Distribution Gaussienne GnraliseJND : Diffrence Juste PerceptibleNRZ : Non Retour Zro (mise en forme)FIM : Matrice dInformation de Fisher

    Notations

    Notations mathmatiques

    X: variable alatoirex: selon le contexte, vecteur ou matricexk: lment kdeXpris comme un vecteurxk1,k2: lment(k1, k2)deXpris comme une matriceX ,2X: moyenne et variance de la variable alatoireXt1, t2: coordonnes horizontale et verticale continues

    f(.),f1

    : fonction et son inverse ventuel : opration de convolution : produit cartsien: produit scalaire: symbole de KroneckerInt : partie entiren, n : reste et quotient de la division euclidienne denparTN(, ): loi normale de moyenne et de variance, c: paramtres dune GGDQ: fonction derreur gaussiennePd: probabilit de dtectionPnd,Pfa,Pe: probabilits de non-dtection, de fausse alarme et derreurH0, H1, H

    1: hypothses dun test statistique

    : seuil de dcision dun test statistiqueT: statistique de testp(a|b): probabilit (queA= asachant queB = b)FX ,fX: fonction de rpartition et densit de probabilit de la variable alatoireXKX: fonction dautocorrlation deXE[X]: esprance deXPX: puissance deXI(X; Y): information mutuelle deXetYH(X): entropie deXX: gradient deXX : norme deX

  • 7/22/2019 Martin Vincent

    11/257

    xi

    X(),X(z): transforme de Fourier et transforme en Z dex

    Notations lies au tatouage

    Notations gnrales

    x: document originaly: document tatouz: document attaquz: prfiltrage de Wiener dezw: tatouagew: tatouage prfiltr (ISS)n: bruit additifm: message transmis par le tatouage (lments :ml)

    b: message mis en formek: cl secrtec: squence pseudo-alatoire (code)xj : vecteur xcorrespondant lutilisateurjx: estimation de x(par exemple par un filtre moyenneur)m: dcision finale sur le message dcodd: estimation demau dcodagexl: sous-vecteur de xde taillePet de coordonnes Sltx(u, v): DCT 2D de xtkx(u, v): coefficient de coordonnes(u, v)du blockde la DCT 2D par blocs 8x8N1, N2nombre de lignes et de colonnes de xN: taille dex, si elle est considre comme un vecteur ;N=N1N2

    L: taille dem(nombre de bits dinformation insrs ou charge utile)P: redondance linsertion;P =N/LJ: nombre dutilisateurs: masque psychovisuelh: rponse impulsionnelle de certains masques psychovisuels: facteur de correction gamma: angle dune rotationxmax: valeur maximale quun point dexpeut prendreS: ensemble dinsertionSl: ensemble dinsertion associ au bit lU: dictionnaire de mots de codeM : dictionnaire des mots de codes (tatouages)

    Mm: sous-dictionnaire correspondant au messagem

    Sp : tape dtalement dans un algorithme de tatouageTr : transformation inversible utilise dans un algorithme de tatouageA : attaqueg(.): fonction dinsertionc(., .): contrainteDW: distance de WatsonDKL: distance de Kullback-LeiblerNo: nombre dobservationsNc: nombre de clsNo : borne de scurit surNo

  • 7/22/2019 Martin Vincent

    12/257

    xii

    Notations spcifiques au tatouage inform

    : coefficient de compensation des distorsions dans LISS: coefficient de compensation des distorsions dans SCS ; coefficient de modulationdu message dans LISS: pas de quantificationQ,: quantificateur de paset de dcalage initialu: signal auxiliaire du schma de CostaDw: distorsion relle (a posteriori)q: erreur de quantificationPs: taille du code dtalement de QP

    Notations spcifiques aux filtres LPTV

    T, T1D, T2D: priode dun PCC ou dun filtre LPTV (1D ou 2D)f: fonction PCCq: permutation alatoireFLPTV : filtre LPTVu: entre du filtrev: sortie du filtreA: matrice de filtrage dans LL-LPTV, mod-LPTV, ZI-LPTV, mask-LPTVh(n): rponse impulsionnelle du filtre: interfrences de lhte (IPCC)q: mise en forme de lerreur de quantification (LPTV-SCS)

    Notations spcifiques linterpolation

    x(t),x(t1, t2): interpolation partir de xau pointtou(t1, t2)x(t): signal continu dont xest un chantillonnagefn : fonction de synthse dordre nn(.): spline cardinale dordre nn(.): B-spline dordre nG: grille dinterpolationg={gk} : ensemble des fonctions interpolantesgkj : poids dun pixel dans linterpolation parg

    k

    Nv: support de la fonction interpolanteNS: nombre de points de xsubstitus dans W-interpPS

    : redondance linsertion de W-interp ;PS

    =NS

    /Lu, v : dcalages alatoires utiliss dans W-interpT : ensemble des dcalages alatoiresth: seuil de dcision thorique pour W-interpr: comparaison au dcodage(x),(n): contributions du document tatou et du bruit rl: erreur au sens de lEQM sur Sl: pondration de la puissance du bruit selon T

  • 7/22/2019 Martin Vincent

    13/257

    Introduction

    Le tatouage numrique est un thme de recherche nouveau dans lquipe Signal etCommunications (SC) du laboratoire IRIT Toulouse. Cependant, ses liens avec lestechniques de tlcommunications ont conduit M. Chabert et B. Lacaze proposer ce

    sujet de thse en juin 2003. En particulier, le point de dpart de ce travail a t lap-plication au tatouage numrique des Changements dHorloge Priodiques, techniqueinitialement propose par B. Lacaze et applique par la suite ltalement de spectre.Cette tude sest ensuite oriente vers le cadre plus gnral et plus puissant des filtresLinaire Variant Priodiquement dans le Temps, qui avaient eux aussi fait lobjet dunethse dans lquipe SC. Bien que les techniques tudies puissent sappliquer touttype de signal, nous nous sommes concentr sur une application aux images naturelles.Dautre part, mesure de lassimilation des principes du tatouage numrique, il nousest apparu que la problmatique de linterpolation y tait trs lie. Pourtant, son tudeest souvent occulte et relgue au rang dattaque. Nous avons donc cherch tudierprcisment limpact de linterpolation lorsquelle sert dattaque, puis utiliser ses pro-prits perceptuelles au bnfice de nouveaux algorithmes de tatouage numrique.

    Le premier chapitre de cette thse vise prsenter le contexte gnral du tatouagenumrique. Aprs une prsentation du principe du tatouage et de ses applications, enparticulier pour la gestion des droits dauteur, nous analysons les principes de concep-tion dune technique de tatouage. On y distingue les techniques de tatouage additif(le plus souvent par talement de spectre), les techniques substitutives avec diction-naire (souvent rassembles sous le terme de "catgorisation alatoire")et les techniquessubstitutives avec contraintes, qui seront toutes utiles dans les chapitre suivants. Noussoulignons galement le caractre multidisciplinaire du tatouage numrique. Les prin-cipales attaques auxquelles le document tatou peut tre soumis sont rpertories. Lesprincipes de scurit dun algorithme de tatouage sont exposs. Enfin, nous prsentonsles spcificits de lapplication aux images naturelles, au travers des domaines trans-forms et modles statistiques ou perceptuels utilisables.

    Le second chapitre rassemble lessentiel de nos contributions au tatouage par ta-lement de spectre. Dans un premier temps, la technique des Changements dHorlogePriodiques (PCC) est dtaille. Nous proposons deux techniques de tatouage, fon-des sur les PCC unidimensionnels (1D-PCC) et bidimensionnels (2D-PCC). Nous ymontronsquil sagit dun modle trs simple dtalement de spectre multi-utilisateurs,dont les performances thoriques et exprimentalessont globalementsimilaires cellesdes techniques classiques de modulation par un code (DS). Un point essentiel apparatcependant dans ltude exprimentale de la robustesse. En effet, il est connu quuneimage naturelle est un support non stationnaire, et il est classique de contourner cetteproprit. Nous montrons quil est pourtant possible de tirer profit de la corrlation

    xiii

  • 7/22/2019 Martin Vincent

    14/257

    xiv

    entre les blocs de pixels de limage en utilisant une mise en forme particulire et en

    exploitant la priodicit des PCC. Cette observation conduit introduire une techniquede parcours dimage destine prserver la corrlation entre des pixels voisins. Lem-ploi de parcours tels que celui de Peano-Hilbert est inusit en tatouage, o le mes-sage est souvent mis en forme par une dispersion alatoire sur les deux dimensions delimage. La combinaison du parcours de Peano-Hilbert avec 1D-PCC dans le domainespatial (PCC+Peano) apporte une amlioration significative de la robustesse au bruit delimage hte par rapport la technique DS classique.

    Les PCC sont un cas particulier de filtres Linaires Variant Priodiquement dansle Temps (LPTV). Grce la priodicit, cet ensemble de filtres offre galement unebonne robustesse limage hte lorsquil est combin au parcours de Peano-Hilbert.Nous appliquons tout dabord au tatouage dimages une technique inspire des tl-communications : les filtres LPTV sans perte (LL-LPTV). Nous nous inspirons ga-lement de travaux sur linversibilit des filtres LPTV pour proposer une technique

    dtalement partir des filtres modulateurs (mod-LPTV), qui est tendue au tatouagemultiple (orth-LPTV). Ces deux techniques prsentent des performances similaires celles de PCC+Peano. A partir de leur dcomposition en filtre modulateurs, les filtresLPTV permettent de surcrot dimposer des contraintes sur le spectre du signal en sor-tie, lorsque le spectre de lentre est connu. Deux techniques ddies au tatouage nu-mrique sont donc proposes. La premire, appele filtres LPTV insertion de zros(ZI-LPTV) a pour but dannuler les interfrences du document hte la rception, enintroduisant une forme de modulation particulire du message. Cette dmarche visant,durant la phase dtalement, tirer profit des informations sur le spectre du documenthte, est originale. Cest une sorte de "tatouage spectre de lhte connu". La secondetechnique impose des contraintes sur le spectre du tatouage simultanment lta-lement, afin de respecter la "Contrainte du Spectre de Puissance". Cette mthode de

    tatouage, appele mask-LPTV, a surtout pour but dillustrer les potentialits des filtresLPTV par rapport une modulation simple.Pour lensemble des techniques de tatouage par talement de spectre proposes,

    nous tendons ensuite la chane de tatouage lutilisation des proprits statistiquesde limage au dcodage. Les principes de pr-blanchiment avant dcodage dans le do-maine spatial et de dcodage optimal dans le domaine transform sappliquent auxalgorithmes proposs, qui perdent cependant une partie de leurs spcificits. Nousadaptons ensuite la chane de tatouage propose dans ce chapitre au tatouage inform.Lexploitation de la connaissance du document linsertion permet dliminer les in-terfrences quelle peut crer la rception. Ltalement par filtres LPTV peut se sub-stituer dans de nombreux cas ltalement par code DS. Nous proposons donc lesPCC amliors (IPCC) et les filtres LPTV amliors (ILPTV), qui utilisent une pr-annulation des interfrence de lhte. Ltalement de spectre est galement prsent

    dans les techniques de quantification redondance par talement. Pour lensemble deces techniques, nous montrons que ltalement par filtre LPTV peut tre utilis commetechnique de projection (PCC-SCS ou LPTV-SCS). Enfin, nous calculons le niveau descurit thorique des techniques proposes par application des rsultats connus pourla technique DS. Nous proposons en outre un algorithme pratique dattaque sur la s-curit des PCC, utilisant une estimation itrative de la cl.

    Le troisime chapitre de cette thse permet deffectuer une transition vers la pro-blmatique de linterpolation. En effet, de nombreuses attaques telles que les attaquesgomtriques gnrent un bruit dinterpolation, cause du rchantillonnage. Mme siune resynchronisation est possible, ce bruit ne doit pas tre nglig. Tout dabord, nous

  • 7/22/2019 Martin Vincent

    15/257

    xv

    tudions la robustesse de techniques dtalement de spectre fondes sur les PCC et

    les filtres LPTV ce bruit dinterpolation. Si le bruit dinterpolation est frquent dansles attaques sur le tatouage, cest quil possde dexcellentes proprits perceptuelles.La dmarche adopte dans un second temps consiste exploiter les proprits percep-tuelles de linterpolation au bnfice du tatouage numrique. Une classe de masquesperceptuels fonds sur lerreur dinterpolation est donc propose.

    Enfin, dans le quatrime chapitre, nous poussons plus loin ce principe pour propo-ser une classe de schmas de tatouage construits autour de linterpolation (W-interp).Les diverses contraintes du problme conduisent utiliser une technique de dcodageproche des techniques de catgorisation alatoire. Comme ces dernires, la techniquepropose bnficie dun rejet des interfrences de lhte. Des stratgies dinsertioninforme sont galement applicables. Lutilisation de lerreur dinterpolation fournitde surcrot de bonnes proprits perceptuelles, et une meilleure robustesse certaines

    attaques comme les attaques valumtriques. Lapplication de W-interp au tatouagedimages naturelles est plus particulirement tudie. Deux cas particuliers de tech-niques dinterpolation sont utiliss : linterpolation bilinaire (W-bilin) et linterpo-lation par les B-splines cubiques (W-spline). On montre que lerreur dinterpolationdune image naturelle suit une distribution gaussienne gnralise, ce qui permet deconstruire un dcodeur optimal pour cette distribution. Le niveau de scurit de W-interp est finalement tudi. Des algorithmes pratiques dattaques sur la scurit deW-interp utilisant un algorithme dEsprance-Maximisation sont proposs.

    La lecture du chapitre 1, qui est bibliographique, ne sera pas indispensable au lec-

    teur familier des problmatiques du tatouage. La lecture de la partie 3.1.1 ne sera pasindispensable au lecteur familier des techniques dinterpolation. Dautre part, les cha-pitres 2 et 4 sont indpendants, le chapitre 3 faisant la transition entre les deux ap-proches.

  • 7/22/2019 Martin Vincent

    16/257

    xvi

  • 7/22/2019 Martin Vincent

    17/257

    Table des matires

    1 Introduction au tatouage dimages numriques 11.1 Principe du tatouage . . . . . . . . . . . . . . . . . . . . . . . . . . 2

    1.2 Conception dune mthode de tatouage . . . . . . . . . . . . . . . . . 91.3 Techniques pratiques de tatouage inform . . . . . . . . . . . . . . . 281.4 Principes de la scurit dun algorithme de tatouage . . . . . . . . . . 401.5 Contraintes spcifiques au tatouage dimages . . . . . . . . . . . . . 46

    2 Tatouage par talement de spectre fond sur les filtres LPTV 752.1 Tatouage par Changements dHorloge Priodiques (PCC) . . . . . . . 762.2 Parcours de Peano-Hilbert de limage . . . . . . . . . . . . . . . . . 852.3 Techniques de tatouage utilisant les filtres LPTV . . . . . . . . . . . 912.4 Exploitation des proprits statistiques dune image . . . . . . . . . . 1142.5 Tatouage inform et filtres LPTV . . . . . . . . . . . . . . . . . . . . 1152.6 Scurit des filtres LPTV . . . . . . . . . . . . . . . . . . . . . . . . 120

    2.7 Conclusion : des techniques dtalement de spectre alternatives . . . . 123

    3 Liens entre interpolation et tatouage numrique 1293.1 Prsentation des techniques dinterpolation . . . . . . . . . . . . . . 1293.2 Robustesse des filtres LPTV aux attaques dsynchronisantes . . . . . 1393.3 Une classe de masques perceptuels utilisant linterpolation . . . . . . 1413.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146

    4 Tatouage substitutif utilisant linterpolation : W-interp 1514.1 Algorithme W-interp . . . . . . . . . . . . . . . . . . . . . . . . . . 1524.2 Performances thoriques face au bruit additif gaussien . . . . . . . . 1554.3 Extension linsertion informe . . . . . . . . . . . . . . . . . . . . 1584.4 Application limage : choix des paramtres et dcodeur optimal . . . 1654.5 Application limage : tude de limperceptibilit . . . . . . . . . . . 1734.6 Application limage : tude de la robustesse . . . . . . . . . . . . . 1774.7 Scurit de W-interp . . . . . . . . . . . . . . . . . . . . . . . . . . 1834.8 Conclusion et extensions possibles . . . . . . . . . . . . . . . . . . . 191

    5 Conclusion 195

    A Etude exprimentale de la robustesse des filtres LPTV 197A.1 Etude de la robustesse des PCC : application limage . . . . . . . . 197A.2 Etude de la robustesse des filtres LPTV : application limage . . . . 203A.3 Robustesse un bruit dinterpolation : application limage . . . . . 210

    xvii

  • 7/22/2019 Martin Vincent

    18/257

    xviiiTABLE DES MATIRES

    B Annexe sur les filtres LPTV 211

    B.1 Performances thoriques des PCC . . . . . . . . . . . . . . . . . . . 211B.2 Adaptation des PCC au tatouage multiplicatif . . . . . . . . . . . . . 215

    C Annexe sur linterpolation 219C.1 Exemples de tatouages : tude subjective . . . . . . . . . . . . . . . . 219C.2 Estimation itrative du seuil empirique . . . . . . . . . . . . . . . . . 230C.3 Combinaison de W-interp et dune technique doptimisation . . . . . 232C.4 Attaque intelligente sur la robustesse et modle dimage . . . . . . . . 233C.5 Parades aux attaques dsynchronisantes pour W-interp . . . . . . . . 236C.6 Lien entre la scurit de W-interp et les techniques de resynchronisation 237

  • 7/22/2019 Martin Vincent

    19/257

    Chapitre 1

    Introduction au tatouagedimages numriques

    Sommaire1.1 Principe du tatouage . . . . . . . . . . . . . . . . . . . . . . . . 2

    1.1.1 Historique du droit dauteur . . . . . . . . . . . . . . . . . 2

    1.1.2 Prsentation du tatouage numrique . . . . . . . . . . . . . 4

    1.1.3 Applications . . . . . . . . . . . . . . . . . . . . . . . . . 61.1.4 Perspectives pour le tatouage numrique . . . . . . . . . . 8

    1.2 Conception dune mthode de tatouage . . . . . . . . . . . . . . 91.2.1 Notations . . . . . . . . . . . . . . . . . . . . . . . . . . 9

    1.2.2 Mise en forme du message . . . . . . . . . . . . . . . . . 10

    1.2.3 Classification des attaques sur la robustesse . . . . . . . . . 111.2.4 Principes dinsertion . . . . . . . . . . . . . . . . . . . . 14

    1.2.5 Tatouage additif par talement de spectre . . . . . . . . . . 151.2.6 Tatouage inform . . . . . . . . . . . . . . . . . . . . . . 20

    1.2.7 Tatouage substitutif . . . . . . . . . . . . . . . . . . . . . 251.2.8 Techniques de tatouage inspires dautres disciplines . . . . 27

    1.3 Techniques pratiques de tatouage inform . . . . . . . . . . . . 281.3.1 talement de spectre amlior . . . . . . . . . . . . . . . . 281.3.2 Tatouage quantificatif . . . . . . . . . . . . . . . . . . . . 30

    1.4 Principes de la scurit dun algorithme de tatouage . . . . . . 401.4.1 Attaques classiques sur la scurit . . . . . . . . . . . . . 401.4.2 Etude thorique du niveau de scurit . . . . . . . . . . . . 41

    1.4.3 Algorithmes pratiques dattaques sur la scurit . . . . . . 451.4.4 Vers des algorithmes de tatouages plus srs . . . . . . . . . 45

    1.5 Contraintes spcifiques au tatouage dimages . . . . . . . . . . 461.5.1 Domaines dinsertion envisageables . . . . . . . . . . . . 471.5.2 Modles dimages naturelles . . . . . . . . . . . . . . . . 50

    1.5.3 Imperceptibilit : distances et masques perceptuels . . . . . 51

    1.5.4 Techniques de resynchronisation . . . . . . . . . . . . . . 571.5.5 Exploitation des proprits statistiques dimage en tatouage 61

    1

  • 7/22/2019 Martin Vincent

    20/257

    2 Chapitre 1. Introductionau tatouage dimages numriques

    Ce chapitre prsente le principe du tatouage de documents numriques, ainsi que

    ses applications. Les principes de conception dune technique de tatouage sont ensuitetudis. Les attaques auxquelles une image tatoue est potentiellement soumise sontclasses. On introduit ensuite lanalogie classique avec les tlcommunications, quiconduit au tatouage par talement de spectre, tudi plus en dtail dans le chapitre 2.Cest lanalogie avec les problmes de codage source et de codage canal qui conduit construire des codes de tatouage, qui constituent la deuxime grande famille de m-thodes de tatouage. Des mthodes de tatouage atypiques sont ensuite prsentes. Deuxtechniques de tatouage inform sont plus dtailles : ltalement de spectre amlioret les techniques quantificatives, qui seront utiles dans le chapitre 2. Un tat de lartdes avances rcentes sur la scurit des algorithmes de tatouage est ensuite propos.Enfin, les modles statistiques et perceptuels lis au tatouage dimages numriques"naturelles" sont prsents.

    1.1 Principe du tatouage

    Lobjet de cette thse est de dvelopper des techniques de tatouage numrique, dontlune des principales applications est la protection des droits dauteurs sur des uvresnumriques. La prolifration des document numriques (notamment par le biais din-ternet et des rseaux dchange de pair pair ou P2P) conduit en effet une remiseen cause de la gestion classique des droits dauteur. Un utilisateur mal intentionn peutinstantanment obtenir une copie dun document numrique qui est strictement iden-tique loriginal, et en contester la proprit. Le tatouage numrique vise notamment rsoudre de tels conflits.

    1.1.1 Historique du droit dauteur

    Principe du droit dauteur

    Deux systmes de protection des uvres existent dans le monde : le droit dauteur(notamment utilis en France) et le copyright(notamment utilis aux Etats-Unis). Laprincipale diffrence entre ces deux systmes rside dans les conditions de protection.En France, elle est implicite ds la cration (pas de dpt formel), aux USA la crationdoit tre tangible (durable) et pour permettre une action en justice, elle doit tre dpo-se auCopyright Office. En France, le droit dauteur est n la suite de la Rvolutionen 1791, autour du concept de personnalit unique de lauteur dune uvre [PTB+05].Lauteur y acquiert un droit de reprsentationet de reproduction sur son uvre. On dif-

    frencie le droit moral (respect de lintgrit de luvre, droit de retrait), et les droitspatrimoniaux (reproduction, distribution), qui perdurent 70 ans aprs le dcs de lau-teur. Les exceptions la protection sont la libert dinformation (analyses courtes deluvre, reproduction dans une revue de presse) et la libert de cration (parodie).La lgislation franaise actuelle sappuie sur le Code de la Proprit Intellectuelle quicomprend la proprit littraire et artistique (droits dauteur) et la proprit industrielle(brevets). Les critres de protection dune uvre sont sa concrtisation intellectuelle(dune ide non protgeable, une uvre) et matrielle, mais surtout son originalit.

    La spcificit du systme des droits dauteurs est illustre par la bataille dont fontlobjet les logiciels informatiquesau ParlementEuropen en 2006. Le logiciel est en ef-fet protg en France par le droit dauteur depuis 1985, bien que ces droits reviennent

  • 7/22/2019 Martin Vincent

    21/257

    1.1. Principe du tatouage 3

    automatiquement lemployeur. Aux USA, les logiciels font lobjet de brevets, sys-

    tme que la Commission Europenne propose dimposer en Europe. En effet, un bre-vet doit tre explicitement dpos, ventuellement tenu secret, et est payant pendanttoute la dure de la protection [CL04]. Lampleur de la controverse souligne la diff-rence fondamentale entre ces deux systmes de protection. Par son caractre implicite,le systme du droit dauteur empche le dpt dune uvre par quelquun dautre queson auteur. Dautre part, le systme du droit dauteur permet lexistence du "logiciellibre" : lauteur peut signer une licence (par exemple sur le modle des licences GPL,pourGeneral Public License) dans laquelle il exprime le souhait de ne pas tre protgdans lexploitation de son uvre, tout en conservant son droit moral. Sur ce modle,commence se dvelopper le courant dit de l"art libre", avec les licences CreativeCommonsou les Licences Art Libre.

    Cas particulier des documents numriques

    Les uvres numriques posent cependant un problme dapplication du droit dau-teur. Une uvre numrique peut tre distribue de manire lgale sous forme concrte(CD, DVD), ouviades plates-formes payantes de tlchargement qui permettent la r-munration de lauteur. Cependant, il est trs ais de fabriquer une copie absolumentidentique luvre numrique originale, ainsi que de la distribuer. La contrefaon nencessite pas de moyen technique particulier. Le problme est devenu particulirementaigu avec lapparition du systme P2P). Il sagit dun systme dchange de fichiersdordinateur ordinateur qui runit prs de 10 millions dutilisateurs dans le monde. Sila technologie elle-mme nest pas illicite, le fait de partager des fichiers protgs parle droit dauteur lest, puisque les ayant-droits ne sont pas rmunrs lors de lchange.Le tlchargement est lgal, mais la mise en ligne (upload) est soumise autorisation,

    or dans le P2Pchaque utilisateur est la fois metteur et rcepteur. Le droit franaisajoute une complication supplmentaire en autorisant la copie prive. Son dtourne-ment des fins de piratage a conduit la cration dune taxe sur les supports CD etDVD vierges, destine aux auteurs. En 2006, une nouvelle loi sur les "droits dauteurdans la socit de linformation" a t vote suite une directive de 2001 du ParlementEuropen, et rnove en profondeur la question des droits dauteurs numriques.

    Systmes de protection des uvres numriques (DRM)

    La loi DADVSI (Droit dAuteur et Droits Voisins dans la Socit de lInformation)a t promulgue en aot 2006 [Web06], malgr lopposition de nombreux partisansdune "license globale" sur les uvrescopies. Elle raffirme le principe de lexceptionpour copie prive, mais le tlchargement illgal est dsormais passible de 38 euros en

    cas de flagrant dlit et la mise disposition de 150 euros. Les diteurs de logicielsdchanges risquent trois ans demprisonnement et 300.000 euros damende.

    La loi introduit une reconnaissance des systmes de protection et de contrle desuvres numriques (DRM,Digital Rights Management, aussi appels "verrous nu-mriques") en prcisant que leur rle est "dempcher ou de limiter les utilisationsnon autorises". Les systmes de DRM actuels sont fonds sur le cryptage du contenumultimdia diffus, son dcryptage ncessitant une licence (ventuellement acquiseen ligne). Si le tatouage numrique est une alternative aux systmes de cryptage, ilnest souvent quun chanon dans un systme utilisant cryptographie et communica-tions client-serveur. La protection des ayant-droits nest pas sans contrepartie sur lalibert de lusager : on peut craindre notamment que les diteurs associent DRM et

  • 7/22/2019 Martin Vincent

    22/257

    4 Chapitre 1. Introductionau tatouage dimages numriques

    lecteur multimdia pour imiter le succs diTunes dApple, qui est la fois un logi-

    ciel propritaire de gestion de bibliothque musicale et un lecteur de musique num-rique. Les pessimistes imaginent galement une possible surveillance des changes dedonnes par des fichiers "pigs". Linteroprabilit des DRM nest pas explicitementexige par la loi DADVSI : les diteurs de DRM pourront conserver leur code sourcesecret, ce qui ouvre une brche vers une brevetabilit des programmes de protection.Le contournement des DRM est sanctionn. Le fournisseur de moyens de contourne-ment est passible de 30 000 euros damende et de six mois de prison, un particulierayant dcrypt une mesure de protection, de 3750 euros, et un utilisateur de logicielpermettant de contourner les DRM, de 750 euros. Lapplication stricte de cette loi faitcraindre certains une limitation de la libert dexpression des journalistes et des cher-cheurs. Publier une tude dmontrant quun systme de tatouage numrique utilis parlindustrie du disque est inefficace pourrait faire risquer une peine de prison ferme.

    Cette introduction met en avant deux applications essentielles du tatouage num-

    rique : la protection de copie (limiter le nombre de copies prives, interdire la copie usage dun tiers) et la gestion des droits dauteurs. Dans ce dernier cas, rappelonsque le tatouage (ou du moins le document original) doit toujours tre enregistr au-prs dun tiers de confiance. La reconnaissance des systmes de protection par la loiDADVSI ouvre la voie leur gnralisation, et le tatouage numrique est un bon can-didat. Notons quil aurait galement pu tre utilis dans le cadre dune license globale(hypothse abandonne pour linstant), afin de recenser lutilisation dune uvre pourpermettre la rmunration de son auteur. Dans un tel cadre, le tatouage aurait t moinssujet aux attaques hostiles.

    1.1.2 Prsentation du tatouage numrique

    Le tatouage numrique,digital watermarkingen anglais, consiste insrer un ta-touage dans un document numrique (image, son, vido. . .). La modification seffectuedans les composantes perceptibles (comme la luminance des pixels dune image), etnon dans len-tte dun fichier par exemple. Ce tatouage doit pouvoir tre dtect etdcod, mais doit tre imperceptible, cest--dire que la dformation doit tre suffi-samment faible pour que lutilisateur ne puisse pas diffrencier le document tatou deloriginal. Cette notion dimperceptibilit et dinsertion dans la trame mme du docu-ment rejoint la traduction littrale du terme digital watermark: "filigrane lectronique".On peut trouver les premiers filigranes sur des papiers du treizime sicle, dans le butde garantir leur qualit. Sur un billet de banque, les fibres sont marques au moment dela sortie du bain deau, ce qui est lorigine du terme anglais water mark. De la mmemanire que sur un billet de banque, le filigrane lectronique est dabord invisible etnest rvl que par une transformation spcifique. Lintrt dune telle opration est

    que le tatouage est indpendant du format de stockage des donnes, puisquil est in-trinsque au document. Cest donc une solution lgante au vieux problme du "trouanalogique" des systmes de DRM : comment conserver un DRM si lutilisateur nu-mrise le rendu analogique du document, par exemple par impression/numrisation?Ainsi, une musique tatoue sur un CD pourra tre identifie mme aprs extractionet compression en mp3. On parle alors de "scurit au niveau du contenu". Un autreavantage du tatouage sur les systmes de DRM classiques est quil nest pas obliga-toire de recourir un "tiers de confiance" dlivrant les licenses : le document tatouest lisible par tous les utilisateurs. Le tatouage est une technique de dissimulation din-formation (information hiding), principe qui englobe galement la transmission duneinformation secrte dans un rseau ou encore la stganographie.

  • 7/22/2019 Martin Vincent

    23/257

    1.1. Principe du tatouage 5

    Le document tatou est destin tre distribu grande chelle, il est donc amen

    subir des dformations. Celles-ci peuvent tre involontaires (par exemple : compres-sion dune image au format JPEG, puis dcompression) ou volontaires (pirate voulantendommager le tatouage). La robustesse de telles attaques est lune des propritsimportantes dune mthode de tatouage. Les attaques les plus simples (lgre rotationou translation dune image, rognage de quelques lignes ou colonnes) obtiennent djdes rsultats dvastateurs sur les mthodes initialement imagines [VPP+01], et leschercheurs ont mis en vidence des attaques beaucoup plus perfectionnes [KP03b].Le tatouage est mme modlis comme un jeu entre le tatoueur et lattaquant [MO03].

    La troisime contrainte importante du tatouage est la quantit dinformation quelon peut insrer, oucapacit: pour une fiabilit de dtection donne, plus lon insredinformation, plus la dformation est importante. On doit donc trouver un compromisentre trois objectifs antagonistes : imperceptibilit, robustesse et capacit.

    La scurit, au sens cryptographique du terme,de la mthode de tatouage,constitue

    une quatrime contrainte indpendante des trois premires. Elle concerne par exemplela gnration de la cl secrte, ainsi que le protocole dchange gnral. La mthodede tatouage doit galement respecter le principe suivant nonc par Kerckhoff : lal-gorithme lui-mme doit pouvoir tre rendu public, la scurit ne dpendant pas de soncaractre secret.

    FIG . 1.1 Principe du tatouage

    Le schma du tatouage numrique est rsum Fig. 1.1 : un message mcontenantLbits dinformation est transform selon une cl k en un tatouage w qui est ensuiteinsr dans le documentx (aussi appel "hte") pour donner un document tatou y.Cest la phase dinsertion. Ici,west exprim sous la forme dun bruit qui est ajout audocument, la dformation dpendantde la puissance du bruit.k est secrte et spcifiqueau tatoueur. yest ensuite copi et attaqu, ce qui est modlis par la transmission dans

  • 7/22/2019 Martin Vincent

    24/257

    6 Chapitre 1. Introductionau tatouage dimages numriques

    un canal soumis du bruit. Le document reu est appelz. La rception dun docu-

    ment consiste en deux parties : dune part, la dtection du tatouage et dautre part, silest prsent, son dcodage. La phase de dtectionconsiste prouver la prsence duntatouage dans zgrce k. La phase dedcodageconsiste calculer une estimation mdem. Si la taille du message insr L est suffisamment grande et contient une informa-tion intelligible (par exemple, des caractres ASCII), certains auteurs considrent quela dtection devient inutile puisquon peut appliquer un simple dcodage. Si la chanedcode est inintelligible (par exemple, non ASCII), on considre quil ny a pas detatouage [MDC04][CMB02].

    Si le document original nest pas utilis la rception, lalgorithme de tatouage estqualifi daveugle. Dans le cas inverse (beaucoup moins intressant en pratique), lal-gorithme est qualifi de non aveugle ou dcodeur inform. Si le document originalest utilis dans la construction de w , on parlera detatouage inform. Lorsque plu-sieurs tatouages sont insrs (correspondant souvent plusieurs utilisateurs), on parle

    detatouage multiple.

    1.1.3 Applications

    Si le termedigital watermarkinga t introduit en 1990, lexplosion du nombre depublications ce sujet date de 1995, ce qui sest concrtis par la cration de latelierIHW (Information Hiding Workshop) en 1996, dune confrence spcifique au sein deSPIE en 1999 et de latelier IWDW (International Workshop on Digital Watermarking)en 2002. Quatre journaux ddis aux problmatiques de scurit de linformation ontt cres rcemment :IEEE Trans. on Information Forensics and SecurityetIEE Proc.

    Information Securityen 2005,LNCS Transactions on Data Hiding and Multimedia Se-curityetEURASIP Journal on Information Securityen 2006, ce qui souligne le dyna-

    misme du domaine. Les projets franais (AQUAMARS : 1999-2001, AQUAFLUX, surle tatouage de flux multimdia : 2002-2003, ARTUS : 2002-2005), europens (Certi-mark, sur lvaluation dalgorithmesde tatouage : 2000-2002) et le rseau dexcellenceeuropen ECRYPT (dont le laboratoirevirtuel WAVILA) fdrent certaines recherches.

    Les promesses du tatouage ont conduit la prolifration dentreprises dans le do-maine, mme si lenthousiasme initial semble retomb. Digimarc, firme pionnire, ras-semble des brevets de base sur le tatouage (notamment celui de lestampillage, dfiniplus loin) dont elle vend la licence. Elle est galement auteur du module de tatouagedu logiciel de traitement dimage Photoshop. Son concurrent Verance fournit les outilsde contrle de flux audiovisuel Broadcast Verification et ConfirmMedia. La compagnieLiquid Audio fournit galement un systme de tatouage audio. Le SDMI (Secure Digi-tal Music Initiative) est un consortium de compagnies pour un projet de tatouage audio.Les associations japonaises JASRAC et RIAS sont galement actives dans ce domaine.

    En France, Nextamp et MediaSec, filiales de Thomson, sintressent au suivi et la s-curit vido. Notamment, lInstitut National de lAudiovisuel (INA) utilise le systmede tatouage vido de Thomson pour une application de suivi des transactions : le docu-ment tlchargcontient le nom de lacheteur. Linstitut Fraunhofer (crateurs du mp3)a annonc en 2006 avoir dvelopp un logiciel de tatouage audio commercialisable.

    Le tatouage numrique a donc de nombreuses applications, dont lune des plusporteuses est lagestion des droits dauteur numriques. Certaines lgislations im-posent de dposer les droits dun document auprs dun tiers de confiance, qui dlivreensuite un identifiant. Cest cet identifiant qui sera tatou dans le document. Dans ledomaine de laprotection de copie, on dtecte la prsence dun copyrightsur un docu-ment, dans le but dempcher sa manipulationpar exemple.Cet enjeu est trs important

  • 7/22/2019 Martin Vincent

    25/257

    1.1. Principe du tatouage 7

    pour les maisons de disques regroupes dans le consortium SDMI face lchange de

    mp3. En pratique, on peut par exemple imaginer un environnement logiciel et ma-triel totalement compatible avec le tatouage, qui empche la copie dun documenttatou. Une autre application est lagestion des transactions(transaction tracking) ouestampillage (fingerprinting) pour laquelle on insre lidentit du vendeur et celle delacheteur. Les propritaires successifs du document, et donc les sources de copie dundocument peuvent ainsi tre identifis. Un schma de tatouage multiple est ncessaire.

    Ces mthodes peuvent tre regroupes sous lappellation de tatouage robuste, carils doivent tre oprationnels mme en cas dintervention dattaques malveillantes. Lapuissance et la diversit des attaques rpertories font quaucun systme de tatouagetotalement viable na pour linstant t adopt. Les normes sorientent vers des m-thodes de tatouage simples, ncessitant peu de calculs, mme si elles ne sont pas sresou peu robustes, dans le but de dcourager une majorit dutilisateurs, lexemple dela proposition du consortium Millenium pour la protection des DVD.

    Dautres champs dintrt englobent letatouage sans perte[SNZ+04][FG02], outatouage rversible [FG01], o lon dsire pouvoir rcuprer de faon exacte le docu-ment initial, et letatouage fragile. Dans ce dernier cas, le tatouage est volontairementvulnrable aux attaques dans le but de dtecter une manipulation ventuelle du docu-ment. On peut ainsi justifier auprs dun tribunal lauthenticit de documents tels quedes enregistrements de camra de surveillance (authentification de contenu). Lint-rt dune technique de tatouage fragile dpend entre autres de la possibilit de localiserles zones de limage manipules, ou encore la manipulation effectue. On parle alorsde tatouage rvlateur (tell-tale watermarking).

    Letatouage lgiste(forensic watermarking) regroupe les applications qui peuventdirectement entraner lintervention des tribunaux : authentification, tatouage fragilepour authentification dun tmoignage ou de la validit dun chque. Il inclut notam-

    ment un scnario proche de lestampillage, dans lequel on autorise les copies dundocument, tout en pouvant remonter la source du piratage. Le but est alors dattaquerle pirate en justice, titre dissuasif pour les autres utilisateurs. Ce scnario est souventvoqu pour un contenu musical ou pour le cinma en ligne. Letatouage semi-fragile[LLH05] vise rsister certains traitements du document, tant que son contenu s-mantique nest pas altr. On distingue les attaques lgitimes (ex : compression JPEG),auxquelles la mthode est robuste, des attaques illgitimes auxquelles elle est fragile.

    On peut galement transmettre secrtement un message. Ce domaine dapplicationa des contraintes lgrement diffrentes et sappelle la stganographie. Dans ce casde figure, le document est transmis dutilisateur utilisateur et moins expos desattaques. Les contraintes de scurit, dimperceptibilit et de capacit prennent donc lepas sur celle de robustesse, et beaucoup de techniques de stganographie sont basessur la modification des composantes les moins perceptibles du document.

    Enfin, un tatouage peut servir insrer une information supplmentaire dans ledocument, sans contrainte de scurit ou de robustesse : il sagit damlioration decontenu, qui est donc lapplication la plus viable. On peut ainsi ajouter des infor-mations sur lartiste dans une chanson diffuse la radio, ou dans lapplication de"contrle dappareil", tre dirig vers un site internet en scannant une publicit ma-gazine (DigiMarc Media-Bridge). On parle dedocuments auto-indexslorsque le ta-touage contient sa propre description, afin de permettre son stockage dans une base dedonnes sans problme de changement de format. Les contenus augmentspeuventgalement servir ajouter le nom de linterprte dune chanson ou une traduction enlangage des signes dans un document vido.

    Dans le cadre du tatouage multiple de Jtatouages, il existe deux faons de trans-

  • 7/22/2019 Martin Vincent

    26/257

    8 Chapitre 1. Introductionau tatouage dimages numriques

    mettreL0bits dinformation. La premire est dinsrerL0tatouages de 1 bit (J=L0,

    L = 1) orthogonaux entre eux. On peut galement insrer 1 message de L0 bits(L = L0,J = 1). Le tatouage multiple permet galement dutiliser dautres valeursdeJet LavecL0=J L. Le tatouage multiple est effectu soit de manire simultaneet indpendante, soit de manire squentielle en utilisant linformation disponible surles cls secrtes utilises prcdemment [WCA04]. Lintrt du tatouage multiple estlarge : contrle des copies dun document, suivi des transactions... De plus, chaqueapplication du tatouage a ses propres contraintes (ex : tatouage fragile/robuste), ce quipeut amener insrer plusieurs tatouages pour diffrents usages.

    La quantit dinformation insre dans le tatouage, ou "charge utile" (payload), esttrs variable selon les algorithmes et applications proposs. Pour linsertion dun copy-right, on peut par exemple vouloir insrer une information similaire la norme ISBNutilise pour les livres, soit de 60 70 bits dinformation [LSL00]. Un message encoreplus long peut tre insr si limage est considre comme un canal de communica-

    tion cach. Une charge utile de L = 1000ou plus est parfois envisage [MDC04]. Alinverse, beaucoup dauteurs proposent dinsrer une information binaire (prsence dutatouage ou non), pour une application la protection de copie. On parle galement designaturepour la squence ainsi gnre. Dans la suite, on tudiera principalement lecas de la communication de messages. La vrification de signature sera donc consid-re comme un cas particulier o lon se limite la dtection. Si les performances dedtection requises varient normment selon lapplication, on trouve nanmoins dans[CMB02] les exemples des normes DVD :Pfa = 106 pour la preuve de proprit etPfa= 1012 pour la protection de copie.

    Les travaux de cette thse ne sont pas dirigs vers une application particulire. Lestechniques proposes sont conues comme des alternatives ou des variantes des tech-niques gnrales de tatouage existantes. Cependant, on sintressera plus particulire-

    ment au tatouage robuste (de prfrence au tatouage fragile, la stganographie ou autatouage sans perte par exemple, qui impliqueraient dautres contraintes). Le tatouagemultiple sera voqu, ce qui permet une application lestampillage. Les techniquesproposes sont applicables tout signal numrique. A lexception de quelques modlesstatistiques, on ne prend pas en compte la structure spcifique dun type de document,contrairement aux algorithmes de tatouage dimage 3D, halftoneou encore de codeinformatique. Toutefois, les applications pratiques que nous considrons sont ralisessur des images naturelles.

    1.1.4 Perspectives pour le tatouage numrique

    Les attentes suscites par le tatouage jusqu une date rcente ont t trs leves(notamment lorsquil tait considr comme un remde miracle contre le piratage) et

    pour linstant dues. Une controverse a t lance sur lutilit du tatouage, notammentpar C. Herley [Her02]. Il y affirmait que la varit des attaques envisageables sur undocument tatouest bien plus grande que les cas de figure traits jusquici. Ainsi, beau-coup dimages ne perdent pas leur signification aprs des rotations de 90, 180 ou 270degrs, ou des modifications de couleur de certains objets. Daprs Herley, lensembledes images attaques nest donc pas connexe et on ne peut limiter les dformations ac-ceptables un voisinage de limage, comme cest le cas en tatouage. De plus, lchecde lappel lanc par le SDMI (consortium de lindustrie du disque) afin de crer un sys-tme de tatouage audio sr et robuste a conduit les chercheurs abandonner lobjectifde scurit totale face des attaques. Aucun des algorithmes actuels nest par exemplerobuste toutes les attaques gomtriques locales non affines.

  • 7/22/2019 Martin Vincent

    27/257

    1.2. Conception dune mthodede tatouage 9

    Cette controverse a pouss la communaut de chercheurs apporter des rponses

    sur les applications viables du tatouage et faire un bilan des techniques les plus pro-metteuses [Bar03][Mou03]. Les applications les moins orientes sur la scurit sont lesplus exploitables lheure actuelle : contrlede diffusion (dune chanson par une radio,par exemple), tatouage fragile, amlioration de contenu (o lon peut exploiter la pro-prit de survie du tatouage des changements de format).M. Barni suggregalementde gnraliser le principe de la taxe applique en France sur les CDs vierges et destineaux maisons de disques [BB04]. Chaque support de stockage serait tax lachat et letatouage servirait contrler le nombre de copies effectues dun document, dans lebut dattribuer des droits dauteur en proportion. On dplacerait donc le problme dupiratage de lutilisateur vers le propritaire, suppos plus facile surveiller.

    Cependant, le tatouage numrique est un domaine jeune qui progresse rapidement.Si la robustesse aux attaques gomtriques reste le talon dAchille des techniques detatouage, de nouvelles solutions continuent dtre proposes [DBG+05][DRRD06].Parmi les perspectives prometteuses, on trouve galement lutilisation de techniquesrcentes de codage (rcemment formalise par P. Moulin [MK05]) et leurs liens avecle tatouage quantificatif haute dimension, ou encore loptimisation sous contraintes.De grands progrs ont t faits ces dernires annes sur la scurit des algorithmesde tatouage [CFF05]. La cryptographie jointe au tatouage et la compression jointe autatouage ont galement suscit un intrt rcent. Par exemple, au lieu dutiliser une clsecrte pour la scurit, puis de tatouer, puis de compresser, il est prfrable deffectuerun codage conjoint pour le tatouage, la compression avec perte et le cryptage [Mer05].

    1.2 Conception dune mthode de tatouage

    Cette partie prsente un tat de lart des principales techniques de tatouage, souslangle de leur rponse aux contraintes du problme et de leur inspiration multi-disciplinaire. Dans un premier temps, des notations gnrales sont introduites. Len-semble des attaques prendre en compte est rpertori. Les trois principales stratgiesdinsertion sont ensuite prsentes. Les techniques de tatouage additif par talement despectre, le principe du tatouage inform et les techniques de tatouage substitutif sontdvelopps. Nous nous intressons ensuite lapport dautres disciplines. Dans la litt-rature, on pourra se reporter aux tats de lart de F. Hartung et M. Kutter [HK99] ainsiquau livre [DP04], et plus rcemment lapproche thorique de P. Moulin [MK05].

    1.2.1 Notationsxdsigne le document original,wle tatouage, yle document tatou, kla cl,mle

    message. Pour le tatouage multiple Jutilisateurs, on associewj et mj lutilisateurj. Pour plus de simplicit, on utilisera des messages de taille Lbinaires antipodaux(ml =1). Les documents sont considrs soit comme des matrices de taille N1 N2(cas dune image) :

    wj = [wjk1,k2 ]k1{1,...,N1},k2{1,...,N2}

    x= [ik1,k2 ]k1{1,...,N1},k2{1,...,N2}y= [yk1,k2 ]k1{1,...,N1},k2{1,...,N2} ,

    (1.1)

  • 7/22/2019 Martin Vincent

    28/257

    10 Chapitre 1. Introductionau tatouage dimages numriques

    soit comme des vecteurs de taille N=N1N2comme suit :

    mj = [mjl ]l{1,...,L}

    wj = [wjk]k{1,...,N}x= [xk]k{1,...,N}y= [yk]k{1,...,N}

    (1.2)

    Pour une image, on passe de la notation matricielle la notation vectorielle par dfauten concatnant les lignes (les pixels sont donc pris en ordre "lexicographique") ou enutilisant un parcours dimage (dans ce cas le parcours est prcis, cf. paragraphe 2.2).

    Pour lutilisateur, w est un bruit de faible amplitude. Pour lencodeur,w est le signalintressant. Lalgorithme de tatouage quivaut donc la transmission dew travers uncanal trs bruit. Certaines attaques (cf. partie 1.2.3) sont modlises par une source de

    bruit simple n= [nk]k{1,...,N}. On dfinit les rapports signal bruit dinsertion DWR(Document to Watermark Ratio) et de transmission WNR (Watermark to Noise Ratio),ainsi que le rapport document bruit DNR (Document to Noise Ratio). Dans le cadrealatoire, le document, le tatouage et le bruit sont des variables alatoiresX,WetN.En notant 2x,

    2wet

    2nles variances respectives de chacun de leurs lments,

    DWR 2x2w

    , WNR 2w2n

    , DNR 2x2n

    .

    w et n seront toujours de moyenne nulle. On estime donc en pratique ces rapports par :

    DWR=

    Nk=1(xk (x))2

    Nk=1 w

    2k

    , WNR=

    Nk=1 w

    2k

    Nk=1 n

    2k

    , DNR=

    Nk=1(xk (x))2

    N 2n.

    La performance au dcodage est mesure par le taux derreur bit (TEB) dfini par :

    TEB p[dl=ml] = 12

    (p[ml = 1|ml =1] +p[ml =1|ml = 1]) ,

    o mest la dcision finale sur lestimation du message et en supposant que les proba-bilitsa prioripour queml = 1etm

    jl =1sont gales. Lors des simulations et dans

    le cadre du tatouage multiple, le TEB est estim par :

    TEB= Jj=1(1 Ll=1 (mjl , mjl ))JL

    ,

    odsigne le symbole de Kronecker. Une autre manire dvaluer un algorithme detatouage lorsquon dispose de beaucoup de documents est de calculer le pourcentagede documents dans lesquels le tatouage a t parfaitement dcod [MDC04].

    1.2.2 Mise en forme du message

    On appelle "mise en forme" lopration qui fait passer du messagem de tailleLaumessage redondantbde tailleN, et vrifiant :bn =ml n Sl.Slest lensemblede cardinalPdes coordonnes correspondant au bitl, et Li=1Si ={1, . . . , N }. Dansla suite, pour un vecteur x donn de longueurN = LP, xlsignifiera[xk]kSl , avecl {1, . . . , L}.P N/Ldsigne donc la redondance de chaque bit dinformation.Le dbit du message est dfini parR L/N= 1/Pen bit/chantillon.

  • 7/22/2019 Martin Vincent

    29/257

    1.2. Conception dune mthodede tatouage 11

    Dans lamise en forme NRZ(Non Retour Zro), Sl ={(l 1)P+ 1, . . . , l P }.

    Du fait des contraintes matrielles (notamment, la modulation en temps rel du mes-sage), cest la mise en forme la plus utilise en tlcommunications. En tatouage, cettemise en forme peut tre utile en cas de tatouage en temps rel (dun flux audio parexemple). Cependant, dans la plupart des applications, et en particulier en image ole document est de taille finie, le tatoueur manipule directement des signaux de tailleN. On utilise alors le plus souvent unemise en forme alatoire [Har99][HPGRN98] :lesPchantillons correspondant au bit lconstituent un ensembleSlde points rpar-tis alatoirement sur limage. Cela correspond appliquer un entrelaceur alatoire detailleNNaprs une mise en forme NRZ. On introduira la mise en forme rptitiondans la partie 2.1.2 : elle consiste utiliser Sl ={l, l+ L , . . . , N L + l}.

    FIG . 1.2 Diffrentes mises en forme

    1.2.3 Classification des attaques sur la robustesse

    Les attaquesA transformant y en un document attaqu zsont trs varies. Onadoptera la classification des attaques de [VPP+01] qui diffrencie les attaques vi-sant enlever le tatouage (attaques deffacement), dformer suffisamment y pourrendre la dtection impossible (attaques gomtriques), dcrypter k(attaques cryp-tographiques), et celles visant trouver une faille dans le protocole de gestion desdroits dauteurs lui-mme (attaques de protocole). Les deux premiers types dattaquespeuvent tre considrs comme des attaques sur la robustesse, alors que les suivantssont des attaques sur la scurit, et qui seront dveloppes dans le paragraphe 1.4.1.

  • 7/22/2019 Martin Vincent

    30/257

    12 Chapitre 1. Introductionau tatouage dimages numriques

    Attaques deffacement

    On peut modliser par une source de bruit simple n = [nk]k{1,...,N} les dis-torsions introduites aussi bien par le canal de transmission que par certaines attaquesdeffacement simples (ou waveform attacks[Har99]) : insertion dun bruit additif oumultiplicatif (appel speckle), opration de filtrage. Le modle classique de canal blancgaussien (AWGN) est gnralement utilis :

    z= y + no :nk N(0, 2n) . (1.3)

    Ce modle est particulirement adapt aux algorithmes fonds sur une transfor-me dtalement, grce au Thorme Central-Limite. Une extension de ce modle[PGCB03] sappuie sur un canal bruit additif probabiliste N ={Nk}, o zk =yk+ Nk avecNk

    N(0, 2Nk), donc

    2n =

    1N

    Nn=1

    2Nk

    .

    Lorsque des attaques plus fortes sont effectues, le modle de bruit peut tre pluscompliqu avec par exemple des distributions non gaussiennes. Par consquent, lin-fluence de telles attaques sur la performance au dcodage est gnralement tudie autravers de simulations. Cest le cas dattaques deffacement plus volues telles que ledbruitage par filtrage de Wiener, qui a pour but de sparer le signal x du "bruit"w, le document tant suppos blanc et gaussien [SEG01]. En image, la compressionJPEGconsiste quantifier les coefficients de la DCT par blocs 8x8 (cf. paragraphe1.5.1) de y. Le pas de quantification y varie pour chaque coefficient en fonction de sonimportance perceptuelle et du facteur de qualit. Certains auteurs proposent de com-presserwavant insertion, en compensant la perte dnergie due la compression, afindaugmenter la robustesse la compression JPEG DWR donn dans le domaine spa-tial. Un modle thorique de limpact de la compression JPEG sur les performances au

    dcodage a t calcul dans [EG01][FKK04]. La compression JPEG2000 est une at-taque destine devenir courante, avec de nombreux paramtres (taux de compression,noyau dondelette choisi...) [FS02].

    Lestransformations valumtriques, frquentes en traitement dimages mais sur-tout en vido et en audio (ex : simples changements de volume), incluent par exemplelgalisation dhistogramme ou encore la correction gamma :

    (y) = max(y)

    y

    max(y)

    En particulier, on appelleattaque de gainla combinaison dune multiplication par unscalaire et dun ajout de bruit gaussien, ce qui peut modliser certains filtrages linairesainsi que lgalisation dhistogramme.

    Attaques gomtriques

    Les attaques gomtriques peuvent empcher la dtection du tatouage : lgre rota-tion ou translation dimage, changement dchelle. . . En image, on peut modliser desattaques gomtriques simples (non locales), en posant(t1, t2)les coordonnes conti-nues correspondant aux pixels dorigine(k1, k2), et A ={aij},h, les paramtresde la transformation [ARPG02] :

    t1t2

    a11 a12a21 a22

    n1n2

    +

    h

  • 7/22/2019 Martin Vincent

    31/257

    1.2. Conception dune mthodede tatouage 13

    Par exemple, une rotation dangleest modlise parA() = cos sin sin cos et

    h = 0, = 0. Un changement dchelle correspond A(x, y) = x 0

    0 y

    et h = 0, = 0. Pour ces deux transformations, une interpolation est ncessaire.Le rognage de lignes ou de colonnes (cropping) et la translation correspondent A =

    1 00 1

    eth, variables. On rencontre galement le cisaillement (shearing), qui

    consiste tirer limage selon lun de ses axes [DBG+05] : A =

    1 a12a21 1

    .

    Ces attaques gomtriques simples peuvent tre combines en attaques gomtriqueslocales, comme lattaque Stirmark [Sti]. Celle-ci peut tre modlise par un maillagedformable [DBG+05] (cf. paragraphe 1.5.4). Les attaques gomtriques agissent dedeux manires : avec des paramtres suffisamment grands, elles introduisent une trs

    grande dformation lorsquon compare point par point avec limage originale (avecle DNR par exemple). La faisabilit de lattaque repose alors sur lhypothse que lecontenu de limage nest pas affect et que lutilisateur ne sera pas gn. Dautre part,il est possible de conserver un DNR lev en utilisant des attaques trs faibles. Leffetsur le tatouage sera principalement d la phase dinterpolation (cf. paragraphe 3.2).

    FIG . 1.3 Exemple dattaque par cisaillement horizontal : Lena,t12 = 0.05,t21 = 0

    Autres classifications

    Du point de vue de la thorie de linformation, une autre classification est propo-se par P. Moulin [MK05], modlisant les attaques par un canal de communication.Ce canal est sans mmoire si lattaque est indpendante pour chaque pixel (exemple :AWGN), sans mmoire par blocs (exemple : compression JPEG), rgularit statis-tique (bruit stationnaire, filtrage invariant. . . ). Les attaques les plus difficiles modli-ser (gomtriques.. . ) sont qualifies darbitraires.

    Devant la diversit des algorithmes et des attaques proposs, un outil gnrique detest de robustesse a t propos par F. Petitcolas avec le logiciel StirMark [Pet00][Sti]implant en langage C++. Un quivalent existe aussi en Matlab avec loutil Checkmarkdvelopp par S. Peireiraet al.au sein du projet europen Certimark [PVM+01][Che].Checkmarka pourbutdaider au dveloppement dalgorithmes, tandis que StirMark est

  • 7/22/2019 Martin Vincent

    32/257

    14 Chapitre 1. Introductionau tatouage dimages numriques

    destin terme devenir un outil de certification des performances. Plus rcemment,

    un outil dvaluation libre de droits appel OpenWatermark, utilisant la technologieJava, a t propos [MM06a].En outre, Petitcolas [Pet00] donne un exemple de profil dvaluation dun

    algorithme de tatouage, avec les paramtres dattaques conseills (extrait) :

    Niveau de lattaque Zro Faible ModrCompression JPEG : facteur de qualit 100-90 90-75 75-50

    Correction Gamma 0.7-1.2 0.5-1.5Changement dchelle 1/2-3/2 1/3-2

    Rotation 0-2 0-5, 90Filtre moyenneur 3x3

    Les attaques prises en compte sont un lment trs important dans la conceptiondun algorithme de tatouage. Souvent, la robustesse lattaque AWGN sert lors de la

    conception de lalgorithme, car elle permet de modliser un grand nombre dattaqueset est le modle le plus appropri lorsque lattaque est inconnue. Cependant, daprsce modle, certains algorithmes sont inutiles (par exemple, DS en comparaison avecQIM, voir plus loin), alors que leurs proprits de robustesse sont en ralit prcieuses.

    A contrario, si lon se limite une attaque particulire (ex : robustesse aux attaquesgomtriques), le systme risque dtre peu performant face aux autres attaques.

    1.2.4 Principes dinsertion

    La phase dinsertion dsigne lopration qui consiste passer dune imagex et duntatouagew une image tatoue y. On identifie ici trois principaux types dinsertion :linsertion additive, substitutive avec dictionnaire et substitutive avec contraintes. Ilsdiffrent galement par le principe de dcodage qui leur est associ.

    Dans letatouage additif, lopration est dcrite par

    y= x + w (1.4)

    west suppos ici avoir t gnr partir de met de la cl kpar un oprateur de g-nration que nous appellerons g: w = g(m,k). Le document xpeut cependant inter-venir dans la gnration dew, soit par lemploi dun masque perceptuel, soit dans uneadaptation au tatouage inform : alors w = g(m,k;x). On parle parfois dinsertionmultiplicative. Dans ce cas, le tatouage de moyenne 1 est multipli au document :y= xg(m,k). Cependant, ce schma peut tre assimil au schma additif en prenantw= g(m,k) 1:

    y= x + wx

    Lopration de dcodage du tatouage est considre comme une inversion de lopra-tiong malgr lajout de x: nous la noteronsg1 : m = g1(z,k). La plus populairedes fonctions gutilises est la technique dtalement de spectre.

    On appelle tatouage substitutif un algorithme dont le principe est de remplacer unlment du signal original par un signal tatou, ce quicorrespondprincipalement deuxcomportements. Le premier, que nous appelleronstatouage substitutif avec diction-naire, consiste remplacer le signal original par un mot issu dun dictionnaire notM.Mest dcoup en sous-dictionnairesMm, chacun correspondant un messagepossible m : M=M1 M2L . Afin de respecter la contrainte dimperceptibilitet de transmettre un message, le mot de code insr doit dpendre la fois du mes-sage secret et du signal original : y = g(m,k;x). Ici, loprateur de gnration est un

  • 7/22/2019 Martin Vincent

    33/257

    1.2. Conception dune mthodede tatouage 15

    oprateur de choix :

    g(m,k;x) MmLe dcodage consiste ici retrouver le dictionnaire auquel appartient z: m|z Mm.La plus populaire des techniques rpondant cette dfinition est la technique quantifi-cative (cf. paragraphe 1.3.2).

    Le second type dalgorithmes substitutifs consiste imposer un ensemble decontraintes aux donnes marques [Gue03] : nous le nommeronstatouage substitutifavec contraintes. Dans ce cas, on se fixe un oprateur objectifc rsultat boolen. Lebut est davoirc(y,m) = 1. Contrairement au cas prcdent, on ne sappuie pas surun dictionnaire prdfini mais la dmarche est de faire tendre x vers lensemble desimages respectant la contrainte par une opration dinsertion g:

    y= g(m,k, c;x)

    A la rception, on vrifie simplement que la contrainte est respecte : c(z, m) = 1.Cest le type dalgorithme qui regroupe le plus de techniques atypiques, notammentpar la varit des distorsionsgapplicables limage.

    Ces dfinitions sont bien entendu non-exclusives. Par exemple, on peut considrerquun tatouage substitutif avec dictionnaire impose la contrainte dappartenance undictionnaire donn. Au niveau purement algorithmique, toute technique substitutivepeut galement sinterprter comme une insertion additive, le tatouage additif tant toutsimplementw = g (k, Mm;x) x. La distinction propose recouvre donc surtout leprincipe gnral de conception de la technique dinsertion et de dcodage.

    Lafig.1.4 illustre deux stratgies dinsertion. Dans le tatouage additif insertion etdcodage aveugles, on ajoute limage un tatouage afin datteindre la rgion de dtec-tion correspondant au dtecteur choisi. La dtection ne dpend que de la puissance dutatouage insr. Plus le tatouage est puissant (donc la dtection performante), plus la

    distorsion est grande. Avec une technique de tatouage avec dictionnaire, il existe plu-sieurs rgions de dtection pour un message mdonn. Le tatouage consiste pousserxvers la rgion de dtection la plus proche perceptuellement.

    1.2.5 Tatouage additif par talement de spectre

    Lien avec les tlcommunications

    A partir du modle de lquation (1.4), on peut considrer le tatouage comme latransmission dun signal (le tatouage) dans un canal bruit (le document). Cette analo-gie avec les tlcommunications est la base de lutilisation de la thorie de linforma-tion (notamment dans les calculs de capacit) et des techniques de tatouage par tale-ment de spectre (cf. paragraphe 1.2.5). Le tatouage devient alors une mise en forme du

    message, suivie dune modulation. La principale diffrence avec les tlcommunica-tions rside dans linversion du rapport Signal/Bruit : ici, la puissance du bruit (x) estbeaucoup plus grande que celle du signal (w, imperceptible).Le nombre dchantillonspar bit dinformation transmis, appel redondance, est donc essentiel : plus la redon-dance est grande, meilleures sont les performances. Si le tatoueur utilise la connais-sance dex linsertion (tatouage inform), il sagit dune transmission avec informa-tion de bord. Pour les tlcommunications multi-utilisateurs, les principaux problmesviennent des InterfrencesMulti-Utilisateurs (MAI), des interfrences multi-trajets (r-ception simultane de versions dcales dans le temps dune mme communication),du bruit introduit par le canal et des dsynchronisations. Il est impossible pour un uti-lisateur mal intentionn de substituer un autre signal une communication. Dans le

  • 7/22/2019 Martin Vincent

    34/257

    16 Chapitre 1. Introductionau tatouage dimages numriques

    FIG . 1.4 Stratgie dinsertion avec dictionnaire

    cadre du tatouage numrique, les interfrences multi-trajet nexistent pas et les MAIsont souvent ngligeables devant le bruit de transmission (sauf dans le cadre du ta-touage inform). Les attaques auxquelles est soumis le document sont beaucoup plusvaries (cf. paragraphe1.2.3), le pirate pouvant isoler le document de la chane de com-munication pendant un temps indtermin avant de rintroduire une version altre.

    Modle de tatouage multiple par talement de spectre

    Le schma 1.5 prsente le schma gnral dune chane de tatouage multiple partalement de spectre. Ltape dinsertionconsiste :

    appliquer une transformation inversible Tr au document x mettre en forme men un signal redondant b

    transformerben un pseudo-bruitw laide de k par lalgorithme dtalement

    (spreading) Sp pondrer le message tal par un masque psychovisueladapt x ajouter le tatouage aux composantes transformes du document appliquer la transformation inverse Tr1 pour obtenir un document tatouyper-

    ceptuellement proche dex.yest soumis des attaques Apour obtenir un documentz, toujours perceptuelle-

    ment proche dex. Ledcodageconsiste : appliquer la mme transformation Tr z pondrer le document tatou par un masque psychovisueladapt y retrouver une estimation mde m grce ket lalgorithme de dstalement

    (despreading) Sp1.

  • 7/22/2019 Martin Vincent

    35/257

    1.2. Conception dune mthodede tatouage 17

    FIG . 1.5 Chane de tatouage multiple par talement de spectre

    La contraintedimperceptibilit impose quex et y soient trs proches perceptuelle-ment. On considrera donc par la suite que = . Dans le cadre du tatouage multiple,

    on considreJtatouagesmj ,j = 1, . . . , J tals par Sp en wj ,j = 1, . . . , J . Dansle cas dune insertion dans la luminance des pixels dune image et en labsence dunmasque ( = Id), on a donc :

    y= x + wo w= Jj=1

    wj , (1.5)

    est un facteur demasquage qui modre la puissance du tatouage. Les transformationsinversibles utilises en tatouage dimages seront dtailles dans le paragraphe 1.5.1.

    Techniques daccs multiple

    Le principe de ltalement de spectre (Spread-Spectrum) consiste utiliser toutes

    les composantes frquentielles du document. Le terme "talement" dsigne le fait depasser dun signal possdant un spectre bande limite un signal dont le spectreoccupe toute la bande de frquences. On y associe souvent le terme "blanchiment",qui consiste passer un signal possdant un spectre constant sur toute la bande,cest--dire le spectre dun bruit blanc. Dans laccs multiple par division temporelle(TDMA), les messages mis en forme de chaque utilisateur sont mis les uns la suitedes autres. Dans laccs multiple par division frquentielle (FDMA), chaque messageest modul dans une bande de frquence diffrente. Dans laccs multiple par divisionpar code (CDMA), chaque message est modul par un code distinct afin que chaquemessage modul occupe tout le spectre (cf. fig.1.6). Lorsque la modulation est unesimple multiplication par le code, on parle deDirect-SequenceCDMA (DS-CDMA).

  • 7/22/2019 Martin Vincent

    36/257

    18 Chapitre 1. Introductionau tatouage dimages numriques

    FIG . 1.6 Principe de ltalement TDMA, FDMA et CDMA

    Tatouage par squence directe

    Tirkel et Osborne font les premiers rfrence un tatouage fond sur un pseudo-bruit, en 1993 [TRvS+93]. La paternit de lapplication du DS-CDMA au tatouagedimage est souvent attribue I.J. Cox et al.[CKLS96] en 1995-96. Dans un articlemoins connu de J. Smith et al.[SC96] datant de 1996, on retrouve cependant de faonplus explicite les ides de modulation de type DS-CDMA (sur toute limage, ou parblocs pour une meilleure robustesse la compression JPEG) ou FDMA, (quivalentdune insertion dans le domaine frquentiel, qui permet dviter la localisation spa-tiale mais qui est peu robuste au filtrage spatial), ainsi que dune pr-compensation desattaques (compression JPEG). Dautres mthodes dtalement de spectre ont t adap-tes au tatouage : le TDMA repose sur une partition du signal en domaines disjoints.Dans le cas du tatouage dimage, on parlera donc plutt de "division spatiale". La tech-

    nique de FDMA par Frequency Hopping a notamment t utilise dans [GDV+97]. Desfonctions orthogonales de Walsh peuvent remplacer les squences pseudo-alatoires[MSB02].

    Les algorithmes de tatouage inspirs du CDMA peuvent se ramener un talementpar squence directe (ventuellement dans un domaine transform et avec une structurede code spcifique) et seront regroups dans la suite sous le nom DS. Loprateur dedmodulation est utilis sous le nom de "corrlation" en tatouage. Ses proprits derobustesse sont primordiales dans le domaine du tatouage, il est souvent vu comme lepoint central de la mthode (on parle notamment de tatouage fond sur la corrlationpour dsigner les techniques de type DS). Dans le domaine des tlcommunications,la redondancePest galement appele "facteur dtalement". On module bj par une

  • 7/22/2019 Martin Vincent

    37/257

    1.2. Conception dune mthodede tatouage 19

    squence pseudo-alatoire cj de moyenne nulle et de variance2c = 1:

    cjk =1, k {1, . . . , N },= 0pourj=i ,j, i {1, . . . , J } ,

    oest le produit scalaire. Ces Jsquences orthogonales remplissent la fonctionde cls secrtes (k={c1, . . . ,cJ}). Le tatouagewj =bjcj , prsente un spectre tal.Les codes les plus courants en tatouage sont des squences alatoires de taille Net dedistribution gaussienne ou antipodale. Au dcodage, on effectue la dmodulation djlpar corrlation :

    djl = 1

    P (1.6)

    puis

    m

    j

    = [signe(dj

    l )]l{(1,...,L} ,o signe(x) = 1pour x > 0et signe(x) =1pour x , mjl =1sidjl

  • 7/22/2019 Martin Vincent

    38/257

    20 Chapitre 1. Introductionau tatouage dimages numriques

    document reuz. Le signal prfiltr est alorsz= z x. Au dcodage, (1.2.5) devient

    alors :2 =

    Pk=1

    ((xl,k xl,k) + nl,k)2 ,

    et la puissance du bruit introduit par le canal est rduite (cf. paragraphe 2.4.1). No-tamment, Hernandez et al.proposent galement dutiliser la connaissance des mo-ments locaux du premier et second ordre pour amliorer la dtection par corrlation[HPGRN98] (cf. paragraphe 1.5.5).

    Dautre part, le dcodeur par corrlation utilis dans lalgorithme DS nest opti-mal que pour une insertion additive et un hte gaussien. Si cette dernire hypothsenest pas vrifie, le modle statistique du domaine dinsertion peut tre utilis pouroptimiser la dtection et le dcodage au moyen de tests statistiques (on parle alors demthodes avecstatistique de lhte connue). Soit fx(x)la densit de probabilit dans

    le domaine dinsertion. La dtection utilise le test de Neyman-Pearson [HPG99] :

    accepterH1si lnfx(x|H1)fx(x|H0) >

    o H1 est lhypothse de prsence dun tatouage et H0 dabsence de tatouage. Audcodage, on calcule m =arg maxmln fz(z|m), les motsmpossibles tant rassem-bls dans un dictionnaire. On utilise ici le principe du Maximum de Vraisemblance(tous les messages sont supposs avoir la mme probabilita priori). Cest galementlquivalent dun test dhypothse |M| hypothses, suivant le critre du maximum a

    posteriori(MAP) [JHM01]. Lutilisation du dtecteur optimal et du dcodeur optimalconduit une nette amlioration des performances (cf. paragraphe 2.4.2).

    Lutilisation de la statistique de lhte au bnfice du tatouage a t galement

    envisage pour les techniques de catgorisation alatoire (cf. paragraphe 1.3.2).

    Tatouage et codage canal

    Lanalogie entre tatouage et tlcommunicationsconduit envisager lutilisation decodes correcteurs derreur en amontde ltalement, la place de la mise en forme : cestle domaine du codage canal. Au lieu de b, on soumet donc Sp une succession de motsde code de tailleNet appartenant un dictionnaire M. La technique de mise en formeavant talement utilise dans DS peut tre elle-mme vue comme un code correcteurrudimentaire, dit code par rptitionou "technique de diversit".De manire gnrale,les spcificits du tatouage insertion aveugle (rapport signal bruit trs faible) fontque les codes correcteurs derreur classiques sont moins efficaces que dans le domainedes tlcommunications. Dautres notions de codage (codage alatoire, binning), pluslies au codage source ou codage conjoint source/canal, sont utilises avec plus desuccs dans les mthodes de tatouage inform (cf. paragraphe 1.2.6). Les techniquesproposes dans ce rapport de thse peuvent tre combines avec des codes correcteursderreur au mme titre que DS, pour le mme gain de performance.

    1.2.6 Tatouage inform

    Le tatouage inform sappuie sur deux piliers : les principes du codage informet de linsertion informe prsents par Cox et Miller et le schma de Costa. Les al-gorithmes pratiques inspirs de ces principes sont souvent des techniques de tatouagesubstitutif avec dictionnaire.

  • 7/22/2019 Martin Vincent

    39/257

    1.2. Conception dune mthodede tatouage 21

    Principe du tatouage inform

    Le tatouage inform a t propos en 1999 par I.J. Cox et M. Miller [CMM99], partir de lobservation selon laquelle le signal hte, considr jusquici comme unesource de bruit de transmission, est parfaitement connu linsertion. Ils proposent deuxcadres llaboration de techniques de tatouage inform : le codage inform et linser-tion informe [MDC04][MK05].

    Le codage informconsiste construire des tatouages wdpendants du signalhte x. Cette dfinition englobe les techniques classiques de masquage perceptuel[CMB02]. Cependant, ce principe suggre de calculerwdirectement partir de x,plutt que de construire un tatouage pour ensuite ladapter perceptuellement x. Celacorrespond galement construire un dictionnaire de mots de codes. Un message estassoci un ou plusieurs mots de code, le mot insr tant dtermin par le signal hte.

    Linsertion informerepose en outre sur la connaissance linsertion de la struc-ture du dtecteur et de ses rgions de dtection correspondantes, tenant compte dven-tuelles attaques. La dmarche consiste adapter w au signal hte, selon diversescontraintes dimperceptibilit, de dtection, de robustesse. Par exemple,dans ce derniercas, la contrainte est que z soit contenu dans la rgion de dtection. Certains dtecteursutilisent plusieurs rgions de dtection pour le mme symbole. Dans ce cas, linsertioninforme suggre dinsrer le tatouage dans la rgion qui introduit le moins de distor-sion. Linsertion aveugle classique consiste maximiser la Corrlation Linaire (MLC) distorsionconstante, ce qui selonlhte ne permet pas toujours de dtecter le tatouage.Trois stratgies simples dinsertion informe sont prsentes dans [MCB00] : Maximi-sation de la Robustesse (MR) distorsion constante, Robustesse Constante (CR) pouroptimiser la distorsion, la capacit ou la performance, et Maximisation du Coefficient

    de Corrlation (MCC) distorsion constante pour garantir la dtection lorsquelle estpossible au dtriment de la robustesse.

    Lafig. 1.7 donne une interprtation gomtrique des stratgies de tatouage inform.Les documents tatous respectant la contrainte dimperceptibilit sont reprsents parun disque de centrex. Linsertion a pour but de crer un document tatou appartenant une rgion de dtection. Ici, la rgion de dtection est reprsente par un cne, quiconvient au dcodage par corrlation normalise. En effet, dans ce cas, le produit sca-laire la dtection peut se ramener une valeur angulaire : ab = cos [CMB02].Plus yest situ profondment au cur de la rgion de dtection (ici, vers la droite),plus la robustesse est grande. Si lon arrive exprimer une mesure de la robustesse,on peut alors tracer un contour de robustesse constante. Dans le cas dune corrlationnormalise, il sagit dune hyperbole tangente au cne1. Linsertion aveugle consiste

    insrer un tatouage parallle laxe du cne, pour maximiser le coefficient de dtectionen labsence de bruit de lhte (Maximum Linear Correlation, MLC). On voit que largion de distorsion acceptable et la rgion de dtection ne se coupent pas toujours surcet axe. La maximisation de la robustesse (MR) distorsion constante consiste choi-sir le point du disque de distorsion acceptable situ la plus profondment dans la rgionde dtection. La robustesse constante (CR) consiste choisir le point dun contour derobustesse constante le plus proche de x. Sur cette figure, CR ne peut pas respecter lacontrainte dimperceptibilit.

    1nc= zc

    y2+n2c

    2n

    ncc

    2 y2

  • 7/22/2019 Martin Vincent

    40/257

    22 Chapitre 1. Introductionau tatouage dimages numriques

    FIG . 1.7 Stratgies dinsertion informe

    Implantations du principe de Cox et Miller

    Les algorithmes de tatouage inform sont plus complexe implanter que les al-gorithmes de tatouage aveugles. En effet, ils imposent une connaissance du dtecteur,de limpact dventuelles attaques sur les zones de dtection, et surtout dune tech-nique pour faire passer un mot de code dans une zone de dtection. Limplantationla plus simple, fonde sur ltalement de spectre et sous-optimale, est appele "tale-ment de spectre amlior" (ISS). Elle sera dtaille dans le paragraphe 1.3.1. Dautrestechniques reposent sur la modification de codes correcteurs derreurs pour construireun dictionnaire de mots de codes dpendant de x. Linsertion informe dpend en-suite du dcodeur associ au code correcteur derreurs. Contrairement aux mthodesquantificatives (cf. paragraphe 1.3.2), ces techniques de tatouage inform ne sont pasparticulirement sensibles aux attaques valumtriques car elles utilisent un dcodagefond sur la corrlation.

    Lalgorithme de Miller, Dorr et Cox [MDC04], utilise un code treillis. Un codetreillis consiste en un graphe de nuds relis par des arcs, comprenantL niveaux et8 nuds par niveau, do 8L chemins possibles. Dun nud ne partent que 2 arcs in-dexs parml(0 ou 1) : le treillis permet donc de slectionner2L chemins dans larbre(1 chemin par message possible). 2 messages diffrant d1 seul bit diffrent de 4 arcsune fois cods, ce qui amliore la robustesse au bruit et permet deffectuer un dco-dage souple itratif (algorithme de Viterbi). Dans lalgorithme de tatouage, on modifiele treillis afin que le nombre darcs partant dun nud soit suprieur 2 (ex : 4) etdonc que plusieurs chemins correspondent au mme mot. Le chemin choisi parmi cesous-dictionnaire correspondant m est celui qui possde la plus grande corrlationavec x. Il est dtermin laide dun algorithme de dcodage de Viterbi appliqu sur le

  • 7/22/2019 Martin Vincent

    41/257

    1.2. Conception dune mthodede tatouage 23

    sous-treillis correspondant m. Linsertion informe procde ensuite de manire itra-

    tive et sous-optimale pour adapter ce mot de code au signal. On se