1 / 29

Introduction au tatouage

Introduction au tatouage. D’après Patrick Bas, LIS, Grenoble. Cryptographie : transmission d’un message indéchiffrable ex: LIS MJT. Stéganographie : transmission d’un message imperceptible ex: LIS les ingénieurs sauvages. Tatouage:

lynton
Télécharger la présentation

Introduction au tatouage

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Introduction au tatouage D’après Patrick Bas, LIS, Grenoble

  2. Cryptographie: transmission d’un message indéchiffrable ex: LIS MJT • Stéganographie: transmission d’un message imperceptible ex: LIS les ingénieurs sauvages • Tatouage: transmission d’un message imperceptible et indélébile ex: LIS le sujet inédit impose sa leçon Le contenant est important Une évolution vers le tatouage les ingénieurs sauvages des ingénieurs sauvages le sujet inédit impose sa leçon

  3. Enjeux liés au tatouage • Protection des droits d’auteurs • Projet Européen Octalis sur la protection des images qui circulent sur le réseau • Tierce Parties de Confiance (Notaires) • Protection du Dvd • Millenium (Philips, Macrovision, Digimarc) • Galaxy (IBM, NEC, Hitachi, Pioneer, Signafy) • Protection des œuvres audio • SDMI: Secure Digital Music Initiative • Matériel conforme

  4. Enjeux liés au tatouage • Intégrité, vérification de contenu Carte falsifiée ! Détection Fausse Falsification Détection de la signature Clef

  5. Digimarc et « les smart-images » Enjeux liés au tatouage • Insertion d’une information complémentaire

  6. Contraintes du tatouage d’images • La marque doit être invisible • La marque doit être indélébile: • compression avec perte • conversion analogique/numérique • fenêtrage, changement d’échelle • lissage, rehaussement • La robustesse peut être variable selon les applications: Robustesse Message Indexation Authentification Droits d’auteurs Quantité d’information

  7. Image Tatouée Image Initiale Transformation Inverse Transformation Génération de la séquence aléatoire Modulation Clef Insertion Message à insérer Image Test Transformation Corrélation Décodage Détection Génération de la séquence aléatoire Clef Classification des schémas de tatouage: schémas additifs

  8. Image Tatouée Image Initiale Extraction de composantes de l’image Substitution Clef Insertion Mise en forme Message à insérer Image Test Extraction de composantes de l’image Décodage Détection Clef Classification des schémas de tatouage: schémas substitutifs

  9. Image Test Image Test Image Test Image Test Transformation Corrélation Décodage Extraction de composantes de l’image Décodage Substitutif Additif Génération de la séquence aléatoire Clef Clef Tatouage et transformationsgéométriques

  10. Transformations géométriques • Translations, rotations, changements d’échelle, fenêtrage • StirMark : Attaque basée sur des transformations géométriques imperceptibles

  11. Schémas auto-synchronisants • Insertion périodique de la signature W W b b Auto-Corrélation W W b b [Kutter 98] W b W b Auto-Corrélation W b W b

  12. Schémas auto-synchronisants • Transformation invariante • Utilisation des propriétés d’invariance de la transformée de Fourier (Transformée de Fourier-Melin) • Insertion de mires [Ruanaidh98] Image Initiale Insertion des mires TFD Image Tatouée TFD et détection des mires Identification de la transformation affine [Pereira 99]

  13. Schémas auto-synchronisants • Utilisation de l’image originale [Davoine 99]

  14. Exemples de tatouage Concevoir un schéma générique qui soit robuste : • aux transformations globales (rotations, translations) • aux transformations locales (StirMark)

  15. Motivations • Utiliser le contenu de l’image pour fournir des repères nécessaires à la synchronisation de la signature Transformation géométrique Extraction de repères internes Extraction de repères internes

  16. Méthodologie • Extraire un repère interne à l’image à partir de son contenu • Développer un schéma de tatouage basé sur ce repère Utilisation des détecteurs de points d’intérêts Choix de la triangulation de Delaunay Insertion de la signature dans chaque triangle de la partition

  17. Détecteurs de points d’intérêts Avec: • Harris : le changement minimum d’intensité dans le voisinage doit être important autour des coins { } : 2D filtre gaussien • Achard-Rouquet : l’angle entre les vecteurs gradients doit être important autour des coins <> : moyenne dans le voisinage

  18. Détecteurs de points d’intérêts • Susan : calculer l’aire formée par l’ensemble des pixels qui ont une valeur proche de celle du noyau • Les coins sont représentés par des minima Frontière du masque Noyau du masque Zone considérée

  19. Amélioration de la robustesse (I) • Concurrence locale:

  20. Choix du détecteur le plus robuste

  21. Autre exemple :Tatouage multi-couche

  22. Division Spatiale TDMA: Masque Image marquée Image originale 1 -1 1 Division Temporelle 1 Message à insérer -1 Signature + message Séquence aléatoire Tatouage et systèmes de communications

  23. CDMA: 8 couches 2 couches 1 couche 8 bits/couche 32 bits/couche 64 bits/couche Insertion du message Image Initiale Génération de la séquence multi-couche Image marquée Masque

  24. Image Test Filtrage de Wiener Génération de la séquence multi-couche Décision globale Corrélation Décodage du message Détection du message Influence du filtrage de Wiener:

  25. Avantages de cette technique • Calcul de la probabilité d’apparition • Calcul de la visibilité

  26. Résultats • Les tests ont été effectués pour une même distorsion visuelle (wPSNR constant)

  27. L’utilisation de détecteur de points d ’intérêts permet de développer des schémas de tatouage fondés sur le contenu de l’image. De tels schémas permettent d’obtenir une synchronisation automatique après des transformations géométriques tels que StirMark, des rotations ou des translations. La robustesse de ces schémas dépend cependant du contenu des images. Conclusions Les transformations géométriques désynchronisent la détection de la signature.

  28. Hybrider multi-couches et codes-correcteurs d’erreurs Conclusions L’utilisation d’un schéma multi-couches permet de diminuer le taux d’erreur par rapport à un schéma d’insertion additif dans le domaine spatial.

  29. Tatouage et codage conjoint Flux Minoritaire: Tatoueur Flux Prioritaire: • Tatouage et segmentation Tatoueur Perspectives de tatouage

More Related