Traitement d'images
Tatouage numérique – Digital WatermarkingSéance 8
Plan
Introduction : la securite des communications
Tatouage numerique : definition, contraintes et applications
Methodes de tatouage
2 / 39
Approche cryptographique
Alice et Bob veulent communiquer. . .
. . . mais Eve s’en mele.
3 / 39
Approche cryptographique
La cryptographie, grace a des techniques de chiffrement, permetd’assurer :
Authentification : comment etre sur que la personne aveclaquelle on communique est bien la bonne ?
Confidentialite : comment etre sur qu’une personne malintentionnee n’a pas eu acces au message pendant sontransfert ?
Integrite : comment etre sur que le message n’a pas etemodifie ?
4 / 39
Approche cryptographique
Chiffrement de Cesar : decalage de 3 lettres
Le nombre 3 est appele cle secrete, utilisee pour le chiffrement etle dechiffrement.
5 / 39
Approche cryptographique
Principe de Kerckhoffs
Algorithme de chiffrement public.
Cle secrete : seule donnee inconnue d’un adversaire.
Principe fondamental en securite (6= securite par l’obscurite).
6 / 39
La cryptographie ne resoud pas tous les problemes
1 Comment envoyer un message sans que l’adversaire puisseseulement se rendre compte qu’il y a eu transmission ?
2 Comment s’assurer de la persistance du message dans le canalde transmission utilise ?
7 / 39
Vers une discretion de l’information. . .
QuestionComment envoyer un message sans que l’adversaire puisseseulement se rendre compte qu’il y a eu transmission ?
SolutionLa steganographie : l’art de camoufler une information dans unsupport.
8 / 39
Vers une discretion de l’information. . .
QuestionComment envoyer un message sans que l’adversaire puisseseulement se rendre compte qu’il y a eu transmission ?
SolutionLa steganographie : l’art de camoufler une information dans unsupport.
8 / 39
Steganographie : exemples
Lettre (fausse1) de GeorgeSand a Alfred de Musset (XIXesiecle)Je suis toute emue de vous dire que j’aibien compris l’autre jour que vous avieztoujours une envie folle de me fairedanser. Je garde le souvenir de votrebaiser et je voudrais bien que ce soitune preuve que je puisse etre aimeepar vous. Je suis prete a montrer monaffection toute desinteressee et sans cal-cul, et si vous voulez me voir ainsivous devoiler, sans artifice, mon ametoute nue, daignez me faire visite,nous causerons et en amis franchementje vous prouverai que je suis la femmesincere, capable de vous offrir l’affectionla plus profonde, comme la plus etroiteamitie, en un mot : la meilleure epousedont vous puissiez rever. Puisque votreame est libre, pensez que l’abandon ou jevis est bien long, bien dur et souvent bieninsupportable. Mon chagrin est tropgros. Accourrez bien vite et venez me lefaire oublier. A vous je veux me sou-mettre entierement.
Lettre d’Arnold Schwarzenegger aux deputesde Californie (XXIe siecle)
1http ://www.cryptage.org/lettre-george-sand.html
9 / 39
Steganographie
La steganographie prone une discretion du message au niveaustatistique.
10 / 39
Vers une robustesse de l’information. . .
QuestionComment s’assurer de la persistance du message dans le canal detransmission utilise ?
SolutionLe tatouage (watermarking) : insertion robuste du message dans lecontenu hote (resistante aux manipulations).
Difference avec la steganographie
Discretion imperceptible (et pas forcement statistique) dumessage.
Nature du message liee au contenu hote.
11 / 39
Vers une robustesse de l’information. . .
QuestionComment s’assurer de la persistance du message dans le canal detransmission utilise ?
SolutionLe tatouage (watermarking) : insertion robuste du message dans lecontenu hote (resistante aux manipulations).
Difference avec la steganographie
Discretion imperceptible (et pas forcement statistique) dumessage.
Nature du message liee au contenu hote.
11 / 39
Vers une robustesse de l’information. . .
QuestionComment s’assurer de la persistance du message dans le canal detransmission utilise ?
SolutionLe tatouage (watermarking) : insertion robuste du message dans lecontenu hote (resistante aux manipulations).
Difference avec la steganographie
Discretion imperceptible (et pas forcement statistique) dumessage.
Nature du message liee au contenu hote.
11 / 39
Exemple de tatouage : le filigrane
Un filigrane est une marque difficilement falsifiable qui n’alterepas le document papier sur lequel elle est apposee.
= metadonnees du papier (papetier, lieu de fabrication, date,format, qualite).
Le premier filigrane - une croix grecque - a ete identifie sur unpapier fabrique en Italie (Fabriano) en 1282 :
Croix et cercles pour differencier les fabriques de papier.
12 / 39
La dematerialisation des contenus
Numerisation des contenus multimedia : photos (JPEG),musique (MP3), films (AVI).Piraterie sur la propriete intellectuelle : copie identique al’original.
Solution
1 Les DRM (Digital Rights Management)
Licence accordee a l’utilisateur pour l’utilisation du contenu.Exemples : jeux videos (Steam, Origin), musique (Spotify,Deezer), ebooks (Adobe, Fnac).Reproches : format proprietaire, non-interoperabilite.DRM is CRAP (Content, Restriction, Annulment, andProtection).
2 Techniques de tatouage
Robustesse des informations liees a l’utilisation du contenu.Permet de resoudre les problemes lies aux droits d’auteur ensupprimant les contraintes des DRM.
13 / 39
La dematerialisation des contenus
Numerisation des contenus multimedia : photos (JPEG),musique (MP3), films (AVI).Piraterie sur la propriete intellectuelle : copie identique al’original.
Solution
1 Les DRM (Digital Rights Management)
Licence accordee a l’utilisateur pour l’utilisation du contenu.Exemples : jeux videos (Steam, Origin), musique (Spotify,Deezer), ebooks (Adobe, Fnac).Reproches : format proprietaire, non-interoperabilite.DRM is CRAP (Content, Restriction, Annulment, andProtection).
2 Techniques de tatouage
Robustesse des informations liees a l’utilisation du contenu.Permet de resoudre les problemes lies aux droits d’auteur ensupprimant les contraintes des DRM.
13 / 39
Plan
Introduction : la securite des communications
Tatouage numerique : definition, contraintes et applications
Methodes de tatouage
14 / 39
Tatouage : definitions
Le tatouage numerique consiste a inserer une marque/messagedans un contenu a l’aide d’une cle secrete.
Tatouage ”zero-bit” : insertion d’un indicateur de presence(booleen).
Tatouage ”multi-bits” : insertion d’un message (plusieurs bits).
15 / 39
Tatouage : differents protagonistes
1 Distributeur
Personne chargee de tatouer un ou plusieurs contenusnumeriques.Le seul (a priori) a connaıtre la cle secrete.
2 Utilisateur
Personne jouissant de certains privileges lies au contenu :lecture, diffusion dans le cadre familial, etc.
3 Adversaire
But : lecture, modification, suppression du tatouage ou copiedu tatouage sur un autre support.Il peut s’agir d’un utilisateur ou d’une personne ayantcorrompu un utilisateur.
16 / 39
Applications en tatouage
Protection de la copie,
Protection des droits d’auteur,
Integrite,
Contenus augmentes,
Estampillage.
17 / 39
L’estampillage
Inserer l’ID d’un utilisateur dans un contenu multimedia.Permet de tracer les copies illegales du contenu.
18 / 39
Le tatouage, une histoire de compromis. . .
Contraintes en tatouage ”multi-bits”
Distorsion / Imperceptibilite : l’utilisateur ne doit pasremarquer la presence du tatouage.
Robustesse : resistance du tatouage aux manipulations(compression, deformation, ajout de bruit, etc).
Securite : un adversaire ne peut pas estimer la cle secrete.
19 / 39
Cle secrete
Principe de Kerckhoffs
Algorithme de tatouage public.
Cle secrete pour l’insertion et le decodage privee.
Question : Qu’est-ce qu’une cle secrete en tatouage ?Reponse : Des regions de decodage (secret n◦1) dans unsous-espace (secret n◦2).
20 / 39
Plan
Introduction : la securite des communications
Tatouage numerique : definition, contraintes et applications
Methodes de tatouageGeneralitesEtalement de spectre
21 / 39
Plan
Introduction : la securite des communications
Tatouage numerique : definition, contraintes et applications
Methodes de tatouageGeneralitesEtalement de spectre
22 / 39
Tatouage : schema general
23 / 39
Modelisation
T-1E-1PET
TED
Ct
Ca
Co
x y
m
K
rm'
K
réseau
w
S
x
Tatouage d’images : exemples pour T et E :
T : transformee de Fourier d’une image.
On recupere les moyennes frequences avec E.
Hautes frequences : + imperceptibilite, – robustesse.
Basses frequences : – imperceptibilite, + robustesse.
x : vecteur de caracteristiques.24 / 39
Vecteur de caracteristiques ?
Un vecteur de caracteristiques (feature vector) est un vecteur denombre reels representant les informations les plus significativesd’un contenu multimedia.
Exemples
Le contenu lui-meme,
Frequences d’une image (exemple diapo precedente).
Note : On preferera choisir (dans la mesure du possible) descoefficients qui peuvent etre precisement modelises (ex : loigaussienne).
25 / 39
Modification du vecteur de caracteristiques
On veut cacher un message m de Nc bits dans un vecteur decaracteristiques de Nv coefficients.
vecteur hote : x ∈ RNv
message : m ∈ {0, 1}Nc
vecteur de tatouage : w ∈ RNv
vecteur tatoue : y = x + w
La Distorsion est mesuree a l’aide du WCR (Watermark-to-Contentpower Ratio) :
WCR[dB] = 10 log10
(σ2w
σ2x
)
26 / 39
Distorsion
Dans le cadre du tatouage d’images, on utilise plus souvent lePSNR (Peak Signal to Noise Ratio) entre l’image originale Io etl’image tatouee It (definition : m × n pixels) pour quantifier ladistorsion :
PSNR[dB] = 10 log10
(2552
EQM(Io , It)
)ou EQM designe l’erreur quadratique moyenne entre les 2 images :
EQM(Io , It) =1
mn
m−1∑x=0
n−1∑y=0
(Io(x , y)− It(x , y))2
27 / 39
Attaques en tatouage
Une attaque est une modification du vecteur y (intentionnelle ounon).
Vecteur recu par le distributeur
Le distributeur recupere un vecteur y bruite :
r = y + n
pour les simulations, on considere generalement un bruitadditif n gaussien,
dans le cadre du tatouage d’images, la compression JPEG estsouvent utilisee comme attaque de robustesse.
28 / 39
Decodage
Le distributeur decode un message m a partir du vecteur r.
La Robustesse est quantifiee par le taux d’erreur binaire (Bit ErrorRate) entre m et m :
BER =dH(m,m)
Nc
ou dH represente la distance de Hamming :
dH(m,m) = card({m(i) 6= m(i)})
29 / 39
Methodes
On peut, chaque matin, inventer une nouvelle methode detatouage.
Parmi les methodes serieuses, il existe deux grandes familles :
Methodes par etalement de spectre.Methodes par quantification.
30 / 39
Plan
Introduction : la securite des communications
Tatouage numerique : definition, contraintes et applications
Methodes de tatouageGeneralitesEtalement de spectre
31 / 39
Etalement de spectre (Spread-Spectrum)
Generation de porteuses
Cle K : graine (seed) d’un GNPA gaussien,
Nc porteuses ui ∈ RNv generees a partir de K ,
Orthonormalisation de Gram-Schmidt,
Une porteuse est utilisee pour inserer un bit du message.
Proprietes
Gaussianite des porteuses :
ui ∼ N (0, 1)
Interference Inter-Symboles nulle :
∀i 6= j 〈ui |uj〉 = 0
32 / 39
Construction du vecteur tatoue
Rappel des notations
vecteur hote : x ∈ RNv
message binaire : m ∈ {0, 1}Nc
vecteur de tatouage : w ∈ RNv
33 / 39
Construction du vecteur tatoue
Vecteur de tatouage
w =Nc−1∑i=0
(−1)m(i)ui
Vecteur tatoue
y = x + γw
Fixer la distorsion avec :
γ =
√σ2x × 10WCR/10
Nc34 / 39
Decodage
Vecteur tatoue bruite (attaque de robustesse) : r = y + n
Correlation
zr,u = 〈r|u〉 =Nv−1∑j=0
r(j)u(j)
Estimation du message
m(i) = 1 si zr,ui ≤ 0m(i) = 0 si zr,ui > 0
35 / 39
Etalement de spectre : regions de decodage
Projection sur le sous-espace secret genere par les porteuses ui ,Nc = 2 bits.
36 / 39
Etalement de spectre : ++ robustesse, – – securite
37 / 39
Tatouage circulaire : + robustesse, + securite
38 / 39
Tatouage naturel : – – robustesse, + + securite
39 / 39
Top Related