Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences...

43
Traitement d'images Tatouage numérique – Digital Watermarking Séance 8

Transcript of Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences...

Page 1: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

Traitement d'images

Tatouage numérique – Digital WatermarkingSéance 8

Page 2: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

Plan

Introduction : la securite des communications

Tatouage numerique : definition, contraintes et applications

Methodes de tatouage

2 / 39

Page 3: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

Approche cryptographique

Alice et Bob veulent communiquer. . .

. . . mais Eve s’en mele.

3 / 39

Page 4: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

Approche cryptographique

La cryptographie, grace a des techniques de chiffrement, permetd’assurer :

Authentification : comment etre sur que la personne aveclaquelle on communique est bien la bonne ?

Confidentialite : comment etre sur qu’une personne malintentionnee n’a pas eu acces au message pendant sontransfert ?

Integrite : comment etre sur que le message n’a pas etemodifie ?

4 / 39

Page 5: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

Approche cryptographique

Chiffrement de Cesar : decalage de 3 lettres

Le nombre 3 est appele cle secrete, utilisee pour le chiffrement etle dechiffrement.

5 / 39

Page 6: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

Approche cryptographique

Principe de Kerckhoffs

Algorithme de chiffrement public.

Cle secrete : seule donnee inconnue d’un adversaire.

Principe fondamental en securite (6= securite par l’obscurite).

6 / 39

Page 7: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

La cryptographie ne resoud pas tous les problemes

1 Comment envoyer un message sans que l’adversaire puisseseulement se rendre compte qu’il y a eu transmission ?

2 Comment s’assurer de la persistance du message dans le canalde transmission utilise ?

7 / 39

Page 8: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

Vers une discretion de l’information. . .

QuestionComment envoyer un message sans que l’adversaire puisseseulement se rendre compte qu’il y a eu transmission ?

SolutionLa steganographie : l’art de camoufler une information dans unsupport.

8 / 39

Page 9: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

Vers une discretion de l’information. . .

QuestionComment envoyer un message sans que l’adversaire puisseseulement se rendre compte qu’il y a eu transmission ?

SolutionLa steganographie : l’art de camoufler une information dans unsupport.

8 / 39

Page 10: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

Steganographie : exemples

Lettre (fausse1) de GeorgeSand a Alfred de Musset (XIXesiecle)Je suis toute emue de vous dire que j’aibien compris l’autre jour que vous avieztoujours une envie folle de me fairedanser. Je garde le souvenir de votrebaiser et je voudrais bien que ce soitune preuve que je puisse etre aimeepar vous. Je suis prete a montrer monaffection toute desinteressee et sans cal-cul, et si vous voulez me voir ainsivous devoiler, sans artifice, mon ametoute nue, daignez me faire visite,nous causerons et en amis franchementje vous prouverai que je suis la femmesincere, capable de vous offrir l’affectionla plus profonde, comme la plus etroiteamitie, en un mot : la meilleure epousedont vous puissiez rever. Puisque votreame est libre, pensez que l’abandon ou jevis est bien long, bien dur et souvent bieninsupportable. Mon chagrin est tropgros. Accourrez bien vite et venez me lefaire oublier. A vous je veux me sou-mettre entierement.

Lettre d’Arnold Schwarzenegger aux deputesde Californie (XXIe siecle)

1http ://www.cryptage.org/lettre-george-sand.html

9 / 39

Page 11: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

Steganographie

La steganographie prone une discretion du message au niveaustatistique.

10 / 39

Page 12: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

Vers une robustesse de l’information. . .

QuestionComment s’assurer de la persistance du message dans le canal detransmission utilise ?

SolutionLe tatouage (watermarking) : insertion robuste du message dans lecontenu hote (resistante aux manipulations).

Difference avec la steganographie

Discretion imperceptible (et pas forcement statistique) dumessage.

Nature du message liee au contenu hote.

11 / 39

Page 13: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

Vers une robustesse de l’information. . .

QuestionComment s’assurer de la persistance du message dans le canal detransmission utilise ?

SolutionLe tatouage (watermarking) : insertion robuste du message dans lecontenu hote (resistante aux manipulations).

Difference avec la steganographie

Discretion imperceptible (et pas forcement statistique) dumessage.

Nature du message liee au contenu hote.

11 / 39

Page 14: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

Vers une robustesse de l’information. . .

QuestionComment s’assurer de la persistance du message dans le canal detransmission utilise ?

SolutionLe tatouage (watermarking) : insertion robuste du message dans lecontenu hote (resistante aux manipulations).

Difference avec la steganographie

Discretion imperceptible (et pas forcement statistique) dumessage.

Nature du message liee au contenu hote.

11 / 39

Page 15: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

Exemple de tatouage : le filigrane

Un filigrane est une marque difficilement falsifiable qui n’alterepas le document papier sur lequel elle est apposee.

= metadonnees du papier (papetier, lieu de fabrication, date,format, qualite).

Le premier filigrane - une croix grecque - a ete identifie sur unpapier fabrique en Italie (Fabriano) en 1282 :

Croix et cercles pour differencier les fabriques de papier.

12 / 39

Page 16: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

La dematerialisation des contenus

Numerisation des contenus multimedia : photos (JPEG),musique (MP3), films (AVI).Piraterie sur la propriete intellectuelle : copie identique al’original.

Solution

1 Les DRM (Digital Rights Management)

Licence accordee a l’utilisateur pour l’utilisation du contenu.Exemples : jeux videos (Steam, Origin), musique (Spotify,Deezer), ebooks (Adobe, Fnac).Reproches : format proprietaire, non-interoperabilite.DRM is CRAP (Content, Restriction, Annulment, andProtection).

2 Techniques de tatouage

Robustesse des informations liees a l’utilisation du contenu.Permet de resoudre les problemes lies aux droits d’auteur ensupprimant les contraintes des DRM.

13 / 39

Page 17: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

La dematerialisation des contenus

Numerisation des contenus multimedia : photos (JPEG),musique (MP3), films (AVI).Piraterie sur la propriete intellectuelle : copie identique al’original.

Solution

1 Les DRM (Digital Rights Management)

Licence accordee a l’utilisateur pour l’utilisation du contenu.Exemples : jeux videos (Steam, Origin), musique (Spotify,Deezer), ebooks (Adobe, Fnac).Reproches : format proprietaire, non-interoperabilite.DRM is CRAP (Content, Restriction, Annulment, andProtection).

2 Techniques de tatouage

Robustesse des informations liees a l’utilisation du contenu.Permet de resoudre les problemes lies aux droits d’auteur ensupprimant les contraintes des DRM.

13 / 39

Page 18: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

Plan

Introduction : la securite des communications

Tatouage numerique : definition, contraintes et applications

Methodes de tatouage

14 / 39

Page 19: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

Tatouage : definitions

Le tatouage numerique consiste a inserer une marque/messagedans un contenu a l’aide d’une cle secrete.

Tatouage ”zero-bit” : insertion d’un indicateur de presence(booleen).

Tatouage ”multi-bits” : insertion d’un message (plusieurs bits).

15 / 39

Page 20: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

Tatouage : differents protagonistes

1 Distributeur

Personne chargee de tatouer un ou plusieurs contenusnumeriques.Le seul (a priori) a connaıtre la cle secrete.

2 Utilisateur

Personne jouissant de certains privileges lies au contenu :lecture, diffusion dans le cadre familial, etc.

3 Adversaire

But : lecture, modification, suppression du tatouage ou copiedu tatouage sur un autre support.Il peut s’agir d’un utilisateur ou d’une personne ayantcorrompu un utilisateur.

16 / 39

Page 21: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

Applications en tatouage

Protection de la copie,

Protection des droits d’auteur,

Integrite,

Contenus augmentes,

Estampillage.

17 / 39

Page 22: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

L’estampillage

Inserer l’ID d’un utilisateur dans un contenu multimedia.Permet de tracer les copies illegales du contenu.

18 / 39

Page 23: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

Le tatouage, une histoire de compromis. . .

Contraintes en tatouage ”multi-bits”

Distorsion / Imperceptibilite : l’utilisateur ne doit pasremarquer la presence du tatouage.

Robustesse : resistance du tatouage aux manipulations(compression, deformation, ajout de bruit, etc).

Securite : un adversaire ne peut pas estimer la cle secrete.

19 / 39

Page 24: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

Cle secrete

Principe de Kerckhoffs

Algorithme de tatouage public.

Cle secrete pour l’insertion et le decodage privee.

Question : Qu’est-ce qu’une cle secrete en tatouage ?Reponse : Des regions de decodage (secret n◦1) dans unsous-espace (secret n◦2).

20 / 39

Page 25: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

Plan

Introduction : la securite des communications

Tatouage numerique : definition, contraintes et applications

Methodes de tatouageGeneralitesEtalement de spectre

21 / 39

Page 26: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

Plan

Introduction : la securite des communications

Tatouage numerique : definition, contraintes et applications

Methodes de tatouageGeneralitesEtalement de spectre

22 / 39

Page 27: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

Tatouage : schema general

23 / 39

Page 28: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

Modelisation

T-1E-1PET

TED

Ct

Ca

Co

x y

m

K

rm'

K

réseau

w

S

x

Tatouage d’images : exemples pour T et E :

T : transformee de Fourier d’une image.

On recupere les moyennes frequences avec E.

Hautes frequences : + imperceptibilite, – robustesse.

Basses frequences : – imperceptibilite, + robustesse.

x : vecteur de caracteristiques.24 / 39

Page 29: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

Vecteur de caracteristiques ?

Un vecteur de caracteristiques (feature vector) est un vecteur denombre reels representant les informations les plus significativesd’un contenu multimedia.

Exemples

Le contenu lui-meme,

Frequences d’une image (exemple diapo precedente).

Note : On preferera choisir (dans la mesure du possible) descoefficients qui peuvent etre precisement modelises (ex : loigaussienne).

25 / 39

Page 30: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

Modification du vecteur de caracteristiques

On veut cacher un message m de Nc bits dans un vecteur decaracteristiques de Nv coefficients.

vecteur hote : x ∈ RNv

message : m ∈ {0, 1}Nc

vecteur de tatouage : w ∈ RNv

vecteur tatoue : y = x + w

La Distorsion est mesuree a l’aide du WCR (Watermark-to-Contentpower Ratio) :

WCR[dB] = 10 log10

(σ2w

σ2x

)

26 / 39

Page 31: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

Distorsion

Dans le cadre du tatouage d’images, on utilise plus souvent lePSNR (Peak Signal to Noise Ratio) entre l’image originale Io etl’image tatouee It (definition : m × n pixels) pour quantifier ladistorsion :

PSNR[dB] = 10 log10

(2552

EQM(Io , It)

)ou EQM designe l’erreur quadratique moyenne entre les 2 images :

EQM(Io , It) =1

mn

m−1∑x=0

n−1∑y=0

(Io(x , y)− It(x , y))2

27 / 39

Page 32: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

Attaques en tatouage

Une attaque est une modification du vecteur y (intentionnelle ounon).

Vecteur recu par le distributeur

Le distributeur recupere un vecteur y bruite :

r = y + n

pour les simulations, on considere generalement un bruitadditif n gaussien,

dans le cadre du tatouage d’images, la compression JPEG estsouvent utilisee comme attaque de robustesse.

28 / 39

Page 33: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

Decodage

Le distributeur decode un message m a partir du vecteur r.

La Robustesse est quantifiee par le taux d’erreur binaire (Bit ErrorRate) entre m et m :

BER =dH(m,m)

Nc

ou dH represente la distance de Hamming :

dH(m,m) = card({m(i) 6= m(i)})

29 / 39

Page 34: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

Methodes

On peut, chaque matin, inventer une nouvelle methode detatouage.

Parmi les methodes serieuses, il existe deux grandes familles :

Methodes par etalement de spectre.Methodes par quantification.

30 / 39

Page 35: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

Plan

Introduction : la securite des communications

Tatouage numerique : definition, contraintes et applications

Methodes de tatouageGeneralitesEtalement de spectre

31 / 39

Page 36: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

Etalement de spectre (Spread-Spectrum)

Generation de porteuses

Cle K : graine (seed) d’un GNPA gaussien,

Nc porteuses ui ∈ RNv generees a partir de K ,

Orthonormalisation de Gram-Schmidt,

Une porteuse est utilisee pour inserer un bit du message.

Proprietes

Gaussianite des porteuses :

ui ∼ N (0, 1)

Interference Inter-Symboles nulle :

∀i 6= j 〈ui |uj〉 = 0

32 / 39

Page 37: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

Construction du vecteur tatoue

Rappel des notations

vecteur hote : x ∈ RNv

message binaire : m ∈ {0, 1}Nc

vecteur de tatouage : w ∈ RNv

33 / 39

Page 38: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

Construction du vecteur tatoue

Vecteur de tatouage

w =Nc−1∑i=0

(−1)m(i)ui

Vecteur tatoue

y = x + γw

Fixer la distorsion avec :

γ =

√σ2x × 10WCR/10

Nc34 / 39

Page 39: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

Decodage

Vecteur tatoue bruite (attaque de robustesse) : r = y + n

Correlation

zr,u = 〈r|u〉 =Nv−1∑j=0

r(j)u(j)

Estimation du message

m(i) = 1 si zr,ui ≤ 0m(i) = 0 si zr,ui > 0

35 / 39

Page 40: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

Etalement de spectre : regions de decodage

Projection sur le sous-espace secret genere par les porteuses ui ,Nc = 2 bits.

36 / 39

Page 41: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

Etalement de spectre : ++ robustesse, – – securite

37 / 39

Page 42: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

Tatouage circulaire : + robustesse, + securite

38 / 39

Page 43: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la

Tatouage naturel : – – robustesse, + + securite

39 / 39