Prsentation PowerPoint - PowerPoint PPT Presentation

1 / 33
About This Presentation
Title:

Prsentation PowerPoint

Description:

Cryptage d'une cl contenant la marque. pour permettre l'acc s limit ... matrice r sultante correspond la marque, que l'on ajoute l'image originale. ... – PowerPoint PPT presentation

Number of Views:84
Avg rating:3.0/5.0
Slides: 34
Provided by: litaScien
Category:

less

Transcript and Presenter's Notes

Title: Prsentation PowerPoint


1
Tatouages d'images
Caserta Pierre Alfonsi Cedric Menu Julien Henner
Benoît
Promotion 2005-2006
2
( Resoudre le problème de sécurité des images
INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et principe du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
INTRODUCTION
  • Inserer des informations dans une image
  • Utilisation dalgorithmes

3
INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et principe du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Definition et caracteristiques
  • Insertion marque spécifique sur image
  • Cryptage dune clé contenant la marque
  • pour permettre laccès limité à cette
  • marque
  • Detection necessite donc une clé privé

4
INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et principe du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Definition et caracteristiques
Principe du tatouage
5
INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Definition et caracteristiques
Tatouage applique une fonction dimplementation
  • La marque dune image tatouée ne doit pas
  • être détectable par lil humain (garantie
  • de qualité, difficilement piratable).
  • Après tatouage, il faut vérifier que limage na
  • pas subi de distorsions.
  • Lalgorithme de tatouage dimage repose sur
  • la connaissance de la clé privée

6
INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Definition et caracteristiques
  • Principe de Kerckhoffs sûreté du système
  • garantit par la confidentialité de la clé.
  • Marque redondante dans limage pour résister
  • au déformations volontaires ou involontaires
    de
  • limage
  • Ne pas choisir nimporte quelle image pour le
  • tatouage ( visibilité de la marque pour
    certaine)

7
INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Definition et caracteristiques
Détection de la marque
  • Détecteur a besoin de la clé, limage originale
  • Détecteur renvoie la marque ou indique si
  • limage en possède.

8
INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Definition et caracteristiques
Principe de détection
9
INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Definition et caracteristiques
Type de détection
  • Privé
  • Nécessite limage originale
  • Si Détecteur extrait une marque il est de
  • type 1.
  • Si détecteur renvoie un booléen indiquant
  • la présence ou non dune marque il est de
  • type 2.

10
INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Definition et caracteristiques
Type de détection
  • Semi-Privé
  • Nécessite pas limage originale
  • Renvoie une booléen renseignant sur la
  • présence de la marque

11
INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Definition et caracteristiques
Type de détection
  • Aveugle
  • Nécessite la clé et limage tatoué
  • Renvoie la marque

12
INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Algorithmes
Principale algorithmes Patchwork
  • Opère au niveau des pixels
  • Appartient famille des détections semi-privé
  • ( présence ou non dun tatouage)

13
INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Méthodes
Étalement de spectre (spread spectrum)
Consiste en létalement du spectre dune marque
sur la totalité d une image La marque sera donc
représentée par un bruit blanc et difficile a
détecter.
14
INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Méthodes
  • La clé génère une séquence de taille 2p 1
  • A partir de cette séquence on construit une
    grille de taille (2p) (2p)
  • On passe dans le domaine de Fourier (
    lalgorithme de la transformé seffectue sur une
    matrice carrée

15
INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Méthodes
  • Application dun filtre passe-bas sur le
    transformée de la grille pour obtenir un spectre
    peu étalé
  • On définit des porteuses (f,ø)
    avec f la fréquence et ø
    lorientation.
  • Application au signal des porteuses la
    transformée de Fourier inverse.
  • La matrice résultante correspond à la marque, que
    lon ajoute à limage originale.

16
INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Exemple

Image original
La marque

Image tatouée
17
INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Algorithme
Algorithme DCT (Discret Cosinus Transform)
  • Il peut anticiper les attaques liés à la
    compression Jpeg

18
INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Algorithme
Algorithme DCT (Discret Cosinus Transform)
  • La clé secrète K permet de générer un bruit blanc
  • Calcul de la transformée DCT de limage
  • Modification des n coefficients DCT vi de plus
    grande amplitude par une de ces relations
  • Calcul de la transformée inverse

19
INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Algorithme
Algorithme DCT (Discret Cosinus Transform)
  • Pour retrouver la marque
  • Calcul la transformé DCT de limage tatouée, et
    de limage original.
  • On soustrait les cfficients
  • Grâce à la clé et à la relation

20
INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Algorithme
Algorithme DCT (Discret Cosinus Transform)
  • Efficace contre la compression Jpeg et le
  • changement déchelle
  • Il faut limage originale

21
INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Algorithme
Le domaine des ondelettes Algorithme
résistant au compression de Jpeg 2000
  • Algorithme
  • Création dun bruit blanc à laide dune clé
  • Décomposition de limage en 3 ondelettes
  • Ajout du bruit blanc aux 3 sous bandes, avec un
    coefficient (compromis entre robustesse et
    visibilité)

22
INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Algorithme
Retrouver les informations
  • Détection semi-privée pas besoin de limage
    originale
  • Détection facile, puisquon insère 3 fois la
    marque

23
INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Méthodes vituelles du tatouage dimages
  • Pas de modification des images, mais elle impose
    des contraintes
  • A laide dune clé secrète, on génère
    linformation
  • de limage qui sera modifié selon certaines
  • contraintes

24
INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Technique de modulation
  • Transformée de Fourrier !
  • Intègre le tatouage au niveau de la phase
  • Protection contre les tentative de suppression

25
INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Par quantification des coefficients DCT
Insertion de la signature dans l étape de
quantification des coefficients DCT. Les
dégradations engendré ne sont pas perceptibles
par lil humain. (la modification des tables de
coefficients DCT peut résoudre le problème). La
superposition des des coefficients DCT de limage
et du tatouage est particulièrement indiquée
lorsque le tatouage et de même nature que les
données à tatouer.
26
INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Par substitution de blocs code fractal
Nouvelles approche reposant sur le code fractal
est proposé par le laboratoire de Traitement des
signaux. Elle est basé sur la définition dune
association entre différentes régions de
limage. Permet de prévenir les attaques et de
récupérer la marque sans utiliser limage
originale
27
INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Les Attaques
Un des points forts du tatouage réside dans sa
robustesse. Cependant, certaines transformations
basiques peuvent lui nuire. Toutes ses
transformations volontaires ou involontaires
ayant un impact direct sur l'image sont appelées
des attaques.
28
INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Types d'attaques
  • Les attaques liées à l'image rendant le
    contenudu marquage illisible.
  • Les attaques dont le but est de retrouver le
    marquage.

29
INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Attaques basiques involontaires
  • Symetrie horizontale, très souvent fatal pour
    un grand nombre de watermark.

30
INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Attaques basiques involontaires
  • Recadrement des images
  • Mise à l'échelle des images
  • Composition d'images, mosaïques
  • Transformations fréquentielles
  • Bruitage et filtrage

31
INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
La compresssion
Très efficace ? Par exemple le format Jpeg
  • Découpage en carré de 8x8 Px
  • Transformée de fourrier (DTC)
  • Pour finir on applique un filtre et c'est la
    que l'on choisit le format de compréssion

32
INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Attaques volontaires
Plusieurs outils commerciaux existent Unzign /
Stirmark

33
INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
CONCLUSION
Write a Comment
User Comments (0)
About PowerShow.com