Title: Prsentation PowerPoint
1Tatouages d'images
Caserta Pierre Alfonsi Cedric Menu Julien Henner
Benoît
Promotion 2005-2006
2( Resoudre le problème de sécurité des images
INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et principe du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
INTRODUCTION
- Inserer des informations dans une image
3 INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et principe du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Definition et caracteristiques
- Insertion marque spécifique sur image
- Cryptage dune clé contenant la marque
- pour permettre laccès limité à cette
- marque
- Detection necessite donc une clé privé
4 INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et principe du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Definition et caracteristiques
Principe du tatouage
5 INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Definition et caracteristiques
Tatouage applique une fonction dimplementation
- La marque dune image tatouée ne doit pas
- être détectable par lil humain (garantie
- de qualité, difficilement piratable).
- Après tatouage, il faut vérifier que limage na
- pas subi de distorsions.
- Lalgorithme de tatouage dimage repose sur
- la connaissance de la clé privée
6 INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Definition et caracteristiques
- Principe de Kerckhoffs sûreté du système
- garantit par la confidentialité de la clé.
- Marque redondante dans limage pour résister
- au déformations volontaires ou involontaires
de - limage
- Ne pas choisir nimporte quelle image pour le
- tatouage ( visibilité de la marque pour
certaine)
7 INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Definition et caracteristiques
Détection de la marque
- Détecteur a besoin de la clé, limage originale
- Détecteur renvoie la marque ou indique si
- limage en possède.
8 INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Definition et caracteristiques
Principe de détection
9 INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Definition et caracteristiques
Type de détection
- Nécessite limage originale
- Si Détecteur extrait une marque il est de
- type 1.
- Si détecteur renvoie un booléen indiquant
- la présence ou non dune marque il est de
- type 2.
10 INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Definition et caracteristiques
Type de détection
- Nécessite pas limage originale
- Renvoie une booléen renseignant sur la
- présence de la marque
11 INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Definition et caracteristiques
Type de détection
- Nécessite la clé et limage tatoué
- Renvoie la marque
12 INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Algorithmes
Principale algorithmes Patchwork
- Opère au niveau des pixels
- Appartient famille des détections semi-privé
- ( présence ou non dun tatouage)
13 INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Méthodes
Étalement de spectre (spread spectrum)
Consiste en létalement du spectre dune marque
sur la totalité d une image La marque sera donc
représentée par un bruit blanc et difficile a
détecter.
14 INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Méthodes
- La clé génère une séquence de taille 2p 1
- A partir de cette séquence on construit une
grille de taille (2p) (2p) - On passe dans le domaine de Fourier (
lalgorithme de la transformé seffectue sur une
matrice carrée
15 INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Méthodes
- Application dun filtre passe-bas sur le
transformée de la grille pour obtenir un spectre
peu étalé - On définit des porteuses (f,ø)
avec f la fréquence et ø
lorientation. - Application au signal des porteuses la
transformée de Fourier inverse. - La matrice résultante correspond à la marque, que
lon ajoute à limage originale.
16 INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Exemple
Image original
La marque
Image tatouée
17 INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Algorithme
Algorithme DCT (Discret Cosinus Transform)
- Il peut anticiper les attaques liés à la
compression Jpeg
18 INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Algorithme
Algorithme DCT (Discret Cosinus Transform)
- La clé secrète K permet de générer un bruit blanc
- Calcul de la transformée DCT de limage
- Modification des n coefficients DCT vi de plus
grande amplitude par une de ces relations - Calcul de la transformée inverse
19 INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Algorithme
Algorithme DCT (Discret Cosinus Transform)
- Pour retrouver la marque
- Calcul la transformé DCT de limage tatouée, et
de limage original. - On soustrait les cfficients
- Grâce à la clé et à la relation
20 INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Algorithme
Algorithme DCT (Discret Cosinus Transform)
- Efficace contre la compression Jpeg et le
- changement déchelle
- Il faut limage originale
21 INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Algorithme
Le domaine des ondelettes Algorithme
résistant au compression de Jpeg 2000
- Algorithme
- Création dun bruit blanc à laide dune clé
- Décomposition de limage en 3 ondelettes
- Ajout du bruit blanc aux 3 sous bandes, avec un
coefficient (compromis entre robustesse et
visibilité)
22 INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Algorithme
Retrouver les informations
- Détection semi-privée pas besoin de limage
originale - Détection facile, puisquon insère 3 fois la
marque
23 INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Méthodes vituelles du tatouage dimages
- Pas de modification des images, mais elle impose
des contraintes - A laide dune clé secrète, on génère
linformation - de limage qui sera modifié selon certaines
- contraintes
24 INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Technique de modulation
- Transformée de Fourrier !
- Intègre le tatouage au niveau de la phase
- Protection contre les tentative de suppression
25 INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Par quantification des coefficients DCT
Insertion de la signature dans l étape de
quantification des coefficients DCT. Les
dégradations engendré ne sont pas perceptibles
par lil humain. (la modification des tables de
coefficients DCT peut résoudre le problème). La
superposition des des coefficients DCT de limage
et du tatouage est particulièrement indiquée
lorsque le tatouage et de même nature que les
données à tatouer.
26 INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Par substitution de blocs code fractal
Nouvelles approche reposant sur le code fractal
est proposé par le laboratoire de Traitement des
signaux. Elle est basé sur la définition dune
association entre différentes régions de
limage. Permet de prévenir les attaques et de
récupérer la marque sans utiliser limage
originale
27 INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Les Attaques
Un des points forts du tatouage réside dans sa
robustesse. Cependant, certaines transformations
basiques peuvent lui nuire. Toutes ses
transformations volontaires ou involontaires
ayant un impact direct sur l'image sont appelées
des attaques.
28 INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Types d'attaques
- Les attaques liées à l'image rendant le
contenudu marquage illisible. - Les attaques dont le but est de retrouver le
marquage.
29 INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Attaques basiques involontaires
- Symetrie horizontale, très souvent fatal pour
un grand nombre de watermark.
30 INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Attaques basiques involontaires
- Recadrement des images
- Mise à l'échelle des images
- Composition d'images, mosaïques
- Transformations fréquentielles
- Bruitage et filtrage
31 INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
La compresssion
Très efficace ? Par exemple le format Jpeg
- Découpage en carré de 8x8 Px
- Transformée de fourrier (DTC)
- Pour finir on applique un filtre et c'est la
que l'on choisit le format de compréssion
32 INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
Attaques volontaires
Plusieurs outils commerciaux existent Unzign /
Stirmark
33 INTRODUCTION I. Definition
et caracteristiques II.
Algorithmes et méthodes du tatouages
d'images III. Methodes virtuelles du
tatouages d'images CONCLUSION
CONCLUSION