Principes Généraux de Tatouage pour La Protection du Copyright

Télécharger le fichier pdf d’un mémoire de fin d’études

Principes de Tatouage ou Watermarking

Pourquoi Utiliser le Watermarking ?

A une époque qui voit se développer tous les outils de communication, échanger des informations, qu’il s’agisse d’images, de sons, … est devenu très facile, et beaucoup plus pratique ; avec le développement d’internet, avec le numérique qui remplace l’analogique, la quantité d’images qui transitent est très importante. Cependant, il est de ce fait devenu plus simple pour une tierce personne d’intercepter, de modifier ou de s’approprier ces images. La protection de ces données est donc devenue un enjeu majeur. Restons dans le domaine de l’imagerie médicale et prenons l’exemple de la télémédecine, certaines radiographies transitent via internet, par exemple lorsqu’elles sont examinées par un médecin d’un site distant, ou lorsqu’elles appartiennent à une base de données de radiographies accessibles sur internet.
Pour éviter qu’une tierce personne mal intentionnée n’en modifie le contenu, on y ajoute une marque, qui code par exemple le nom du patient et celui du médecin traitant.
Le watermarking, ou tatouage d’image, propose une solution pour la protection d’images, il consiste à insérer dans une image une marque, qui peut être le logo d’une société, le nom du propriétaire codé dans un masque binaire, … Elle peut aussi définir des droits ou des interdictions associes à l’image : est-il permis d’imprimer l’image, de la copier, Dans ce cas, les ordinateurs, les imprimantes qui seront en charge de traiter l’image doivent savoir extraire l’information de l’image et l’interpréter.

Différents Objectifs D’un Algorithme de Marquage

Les conditions que doit remplir une marque dépendent du problème traité. Un problème de tatouage peut être un problème de copyright, son but est alors de permettre aux propriétaires de l’image de prouver leurs droits sur cette image et également de repérer d’ou proviennent les copies illégales de cette image. C’est dans cette problématique que nous nous placerons.
Mais un algorithme de tatouage d’images peut aussi avoir pour but de repérer toute modification non autorisée de l’image devra, au contraire du cas précédent, être fragile, de sorte que n’importe quel changement de l’image entraîne une modification de la marque et soit donc détecté. On peut aussi marquer une image, de façon aussi discrète que possible, dans le but d’échanger des messages secrets. Ceux-ci sont caches dans l’image, et nécessitent une clef secrète pour être décodes.
On peut enfin cacher des informations descriptives dans une image ; par exemple, un médecin peut inclure dans une radiographie, de façon discrète afin de ne pas la dénaturer, le nom du patient traité, et son diagnostic, ses observations.
Ce cas est le plus simple, puisqu’une attaque visant à détruire la marque ne présente aucun intérêt et n’est donc a priori pas à craindre.
Mais même en se restreignant au premier cas, les exigences concernant la marque varient avec le problème initial. Dans certains cas, on supposera que la personne qui a le droit d’extraire les marques dispose d’une image originale non marquée pour faire l’extraction ; dans d’autres, on veut pouvoir faire l’extraction sans recourir à l’image originale.
Dans la plupart des problèmes de watermarking, il faut veiller à ce que si plusieurs personnes possèdent des images marquées s’associent, elles ne soient pas capables, en mettant leurs images en commun, de trouver et d’effacer les marques. Signalons enfin qu’il est souvent souhaitable que l’extraction de la marque ne puisse se faire que par des personnes possède une clef privée (cela peut être une série de chiffres, une phrase, etc…). Ainsi, même si l’algorithme

Définition Du Tatouage D’images

Le tatouage d’image, plus connu sous le nom de ‘watermarking’, est une discipline apparue au début des années 90 et qui ne cesse de prendre de l’importance en traitement d’image. elle consiste à insérer une signature invisible dans une image, une vidéo ou une séquence audio.
La marque insérée est uniquement connue du propriétaire (problème d’identification) ou du diffuseur (problème de suivi). Ses caractéristiques sont uniques et dépendent des clés fournies par le propriétaire. Les travaux de recherche les plus récents proposants des techniques de tatouage qui permettent de retrouver la marque en aveugle, sans recours à l’image originale.

Principe Du Tatouage

Principe Général D’un Système de Tatouage :

Le tatoueur insère une marque (w) dans un médium (m) original. Cette insertion peut se faire suivant une clé secrète (k) qui sera alors nécessaire à l’extracteur. Le médium une fois marqué peut subir diverses attaques, volontaires ou non, qui risquent de supprimer la marque ou la rendre illisible.
L’extracteur a alors pour but d’extraire soit la marque elle-même, soit un indice de présence caractérisant la probabilité de présence de la marque dans le médium, figure1.1.
Le schéma de tatouage d’images se décompose en deux opérations distinctes illustrées figure 1.2 :

La Phase D’insertion :

Elle consiste à introduire une marque dans l’image en vue d’identifier son propriétaire (le nom de l’auteur ou de l’entreprise par exemple). Cette insertion peut se faire dans le domaine spatial ou dans le domaine transformée (transformée de Fourier, en cosinus discrète, en ondelettes …).

La Phase de Détection :

Elle permet de retrouver la marque ou la signature insérée. Cette étape est la plus souvent effectuée en aveugle, c’est à dire sans utiliser l’image originale (utiliser l’image originale donnerait un schéma plus lourd et pourrait poser des problèmes de sécurité). Entre l’insertion et la détection, l’image marquée peut subir des modifications licites ou illicites.

Contraintes et Caractéristiques D’un Marquage.

Les performances d’un marquage sont appréciées sous les quatre critères suivants : Imperceptibilité, Robustesse, Complexité, Capacité

Imperceptibilité :

Le tatouage doit être invisible à l’œil humain. Prenons deux exemples très simples pour souligner son importance. Imaginons une image en niveau de gris avec une large zone uniforme. Si l’on rajoute un peu de bruit, ceci va immédiatement se voir dans cette zone. Il faut plutôt mettre le tatouage dans des zones de fort gradient (contour de formes, zones fortement texturées,…) où l’œil est moins sensible. Un autre exemple vient du marquage des images couleurs. Il est connu que l’œil humain n’est pas sensible de la même façon à toutes les longueurs d’onde. On peut ainsi dissimuler plus ou moins d’informations suivant la teinte considérée.
C’est une condition nécessaire à tout algorithme de tatouage d’images. L’utilisation de masques psychovisuels [4, 5, 6] tend de plus en plus à se généraliser pour insérer une quantité d’information importante tout en gardant la marque invisible.

Robustesse :

On pourrait séparer cette rubrique en deux parties : la robustesse et la sécurité. Ces deux caractéristiques sont souvent confondues surtout dans le cas du marquage. On parle de robustesse pour définir la résistance du tatouage face à des transformations de l’image tatouée. Ces transformations peuvent être de type géométrique (rotation, zoom, découpage …). Elles peuvent modifier certaines caractéristiques de l’image (histogramme des couleurs, saturation…). Il peut aussi s’agir de tous les types de dégradations fréquentielles de l’image (compression avec pertes, filtres passe haut ou passe bas, passage analogique- >numérique ->analogique, impression de l’image, etc.…). Ces attaques sont dénommées « attaques aveugles », car le pirate agit sans réellement savoir ce qu’il fait. Il espère ainsi laver l’image.
La sécurité caractérise la façon dont le marquage va résister à des attaques «malicieuses ». On peut faire des parallèles avec la cryptanalyse. Le pirate va chercher à laver l’image de façon intelligente. Il est sensé connaître l’algorithme et va, en général, chercher la clef qui lit le tatouage. Cela demande souvent une analyse approfondie de la technique de marquage employée.

Complexité :

Dans la pratique, la plupart des opérations de tatouage doivent pouvoir s’effectuer en temps réel (surtout la détection, pour des films par exemple). Ceci implique une contrainte supplémentaire sur la complexité des opérations utilisées pour le marquage et pour la détection.

Capacité :

La capacité d’un système de tatouage numérique désigne le rapport : « nombre de données » à dissimuler sur « taille du document hôte ». Dans le cas du marquage, et comme nous l’avons vu précédemment, la capacité se limite souvent à 1 bit. De façon générale, plus la capacité est faible, plus la robustesse et l’imperceptibilité sont fortes.
Pour être performant et efficace le système de protection des droits d’auteur, le tatouage doit vérifier les trois critères suivants figure 1.3.
Les 3 éléments sont dispositifs pour avoir une meilleure qualité de la protection de droit d’auteur.

Utilisation de Marquage.

Maintenant que nous avons vu les caractéristiques demandées au tatouage numérique, voici des différentes formes de marquage :

Le Marquage Faible (ou Fragile) :

Dans ce cas particulier, on demande au tatouage d’avoir une très grande imperceptibilité et une faible robustesse. Ainsi, la marque ne supportera quasiment aucun traitement. On pourra ainsi certifier ou non l’intégrité de l’image.
La moindre modification du document se répercute fortement sur la marque extraite et on peut en déduire que le document n’est pas authentique.

Le Marquage Fort (ou Robuste) :

Il s’agit de la forme la plus commune de tatouage numérique Elle est en général imperceptible et surtout très robuste. Le cas limite de ce type de marquage est un marquage visible, comme un logo, mais avec une robustesse à toute épreuve (le Vatican a utilisé ce type de marquage pour ses documents.

Le Marquage Symétrique (ou Privé) :

On parallèle avec la cryptographie prend ici toute son importance. Le marquage symétrique signifie que l’on utilise la même clef pour insérer et détecter le tatouage.

Le Marquage Asymétrique (ou Publique) :

La clef de marquage et celle de détection sont différentes Outre l’intérêt immédiat (n’importe qui peut lire la signature sans pour autant pouvoir l’enlever ou la modifier), ces techniques récentes sont plus sécurisées Elles portent officieusement le nom de « marquage de seconde génération ».

Les Autres Applications Du Tatouage.

Les applications du tatouage numérique sont nombreuses, leur diversité fait que les contraintes qu’elles imposent varie selon l’application envisagée. Les contradictions existant entre ces contraintes rendent impossible la création d’un algorithme universel adaptable à toutes les applications.
Il paraît donc nécessaire que la première étape de la conception d’un algorithme de tatouage comprenne la définition des applications auxquelles la méthode sera destinée puisque celles-ci définiront les besoins de la marque. La littérature relative au tatouage décrit abondamment les utilisations possibles du marquage [7] [8] [9] : on distingue généralement la protection de la propriété individuelle (détaillée auparavant), le suivi de document, la prévention de la redistribution non autorisée, la protection des droits de copie, l’indexation, l’information sur le support et l’intégrité du contenu du document.

L’intégrité de Données Multimédia

La marque permet de s’assurer que le contenu du document est authentique : il s’agit d’une marque fragile, qui subit des distorsions si le document a été altéré. Le concept de robustesse est ici différent : à l’inverse des autres applications du tatouage, la marque est conçue de manière à se détériorer dès que le document est modifié. Seules les modifications agressives doivent être prises en compte : la marque idéale en termes d’intégrité n’est pas affectée par des opérations de compression ou par l’ajout de bruit inhérent à la transmission des données. Un exemple d’utilisation est l’authentification de conversations téléphoniques ou de vidéos afin de permettre leur utilisation lors de procès : la marque montrerait si le signal a subi des coupes, ou même les localiserait, permettant de vérifier si le sens premier de la conversation a été respecté.

Prévention de La Redistribution non Autorisée

L’objectif est de détecter les possesseurs licites d’un document qui sont à l’origine de sa distribution illicite. Les exemples les plus courants de telles distributions sont les copies (gravées) de CD audio, ou encore la mise à disposition de fichier audio au format mp3 sur les pages web personnelles. Une solution au problème de la redistribution non autorisée consiste à identifier séparément les acheteurs, en leur attribuant un numéro de série personnel.
La principale difficulté de conception d’un tel algorithme est qu’il faut générer autant de clefs qu’il existe d’acheteurs sans pour autant diminuer la robustesse du système.
L’étude de la prévention de la redistribution non autorisée est donc indissociable des attaques de collusion (voir partie des attaques). Un exemple concret d’application est le (paiement à la séance) sur les chaînes numériques et Internet. L’acheteur peut avoir l’intention de copier le document (film ou musique) pendant sa lecture pour le mettre ensuite à disposition sur sa page personnelle par exemple. Savoir que le document est tatoué d’un numéro de série unique permettant aux possesseurs des droits de remonter jusqu’à lui pourra éventuellement le dissuader de le pirater.

La Réglementation des Copies de Données Multimédia

Le cryptage d’un document ne suffit pas à assurer la protection de la copie : la sécurité est assurée le long du canal de transmission qui relie le vendeur à l’acheteur sous certaine hypothèse de robustesse, mais une fois décrypté, le document n’est plus protégé et rien n’empêche le client de le copier. Le tatouage peut s’appliquer à cette famille de problèmes.
Des informations relatives à la copie et à l’utilisation sont encodées dans la marque : il peut s’agir d’autorisations du type (pas de copies), (une seule copie), (plus de copies disponibles), ou encore (copie sans restriction). Le dispositif chargé de la lecture et/ou de la copie interroge le support en refusant de le lire ou de le copier si les données encodées ne le permettent pas. Ce dispositif suppose la construction d’une nouvelle génération de lecteurs audio. Les lecteurs DVD de seconde génération (permettant de graver des données vidéo) devraient être équipés d’un tel système de tatouage.

Information sur Le Support

La marque peut contenir des données publiques informatives sur l’oeuvre, de type auteur, titre, date, adresse électronique etc. Dans l’éventualité (très probable) où cette application interviendrait en complément d’une protection de la propriété, il s’agirait non pas d’une seconde marque, mais d’informations supplémentaires insérées dans la première marque. On peut aussi envisager l’insertion d’une seconde marque entièrement publique, ce qui autoriserait le client à supprimer ces informations supplémentaires pour minimiser la taille des données stockées. Cette technique à été développée par Digimarc sur les images numériques [10] qui sont alors appelées (smart images). Ces images contiennent des adresses de pages Internet permettant d’obtenir de renseignements de nature publicitaire sur l’image.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction
I. Problomatique
1. Protection des Droits D’auteur
1.1 Introduction
1.2 Principes
1.2.1 La Condition d’Originalité
1.2.2 La Condition de Mise en Forme
1.2.3 Durée des Droits D’Auteur
2. Sécurisation de Documents Electroniques
2.1 La Nécessite des Nouvelles Techniques
2.2 Cryptographie et Stéganographie
2.3 Tatouage et Stéganographie
3. Principes de Tatouage ou Watermarking
3.1 Pourquoi Utiliser le Watermarking ?
3.2 Différents Objectifs D’un Algorithme de Marquage
3.3 Définition Du Tatouage D’images
3.4 Principe Du Tatouage
3.4.1 Principe Général D’un Système de Tatouage
3.4.2 La Phase D’insertion
3.4.3 La Phase de Détection
3.5 Contraintes et Caractéristiques D’un Marquage
3.5.1 Imperceptibilité
3.5.2 Robustesse
3.5.3 Complexité
3.5.4 Capacité
3.6 Utilisation de Marquage
3.6.1 Le Marquage Faible (ou Fragile)
3.6.2 Le Marquage Fort (ou Robuste)
3.6.3 Le Marquage Symétrique (ou Privé)
3.6.4 Le Marquage Asymétrique (ou Publique)
4. Les Autres Applications Du Tatouage
4.1 L’intégrité de Données Multimédia
4.2 Prévention de La Redistribution non Autorisée
4.3 La Réglementation des Copies de Données Multimédia
4.5 Information sur Le Support
5. Conclusion
II. Etat de l’art
1. Introduction.
2. Principes Généraux de Tatouage pour La Protection du Copyright
3. Processus D’Implémentation de La Marque
3.1 Schéma Général
3.2 Formalisme
3.3 La Fonction D’Implémentation
3.3.1 Contrainte D’Imperceptibilité
3.3.2 Sûreté du Tatouage, Inversibilité de E
3.3.3 Injectivité de L’Application E
3.3.4 Surjectivité de L’Application E
3.3.5 Conclusion
4. Processus de Détection de La Marque.
4.1 Schéma Général
4.2 Formalisme des Différents Types de Détection
4.2.1 Les Schémas Privés
4.2.2 Les Schémas Semi-Privés
4.2.3 Les Schémas Aveugles
4.2.4 Les Schémas Asymétriques
4.2.5 Commentaires
4.3 Propriétés du processus de détection
4.3.1 Robustesse aux attaques
4.3.2 Sûreté de La Détection
4.3.3 Fiabilité de La Détection
5. Les Méthodes de Tatouage Existantes
5.1 Schémas Additives
5.2 Schémas Substitifs
5.3 Schémas virtuelles
5.4 Méthodes spatiale
5.4.1 Insertion et détection
5.4.2 Exemples d’algorithmes
5.5 Méthodes fréquentielles
5.5.1 Insertion dans le domaine DCT
5.5.2 Insertion dans le domaine TFD
5.5.3 Insertion dans le domaine ondelettes
5.5.4Utilisation de la Transformée de Fourier-Mellin.
5.6 Autres approaches
5.7 Classification des méthodes de marquage
6.conclusion
III. Ondelettes et DWT
1. Introduction
2. Principe des Ondelettes
2.1 Les Propriétés de La Transformée En Ondelette
2.2 Transformation en Ondelette Continue
2.2.1 Définition
2.3 Transformation en Ondelette Discrète
2.4 Quelques Exemples D’Ondelettes
2.4.1 Ondelette de Haar
2.4.2 Ondelette de Morlet
2.4.3 Ondelette de Mexican Hat
2.4.4 ondelette de Shannon
3. Les Ondelettes et Paquets D’Ondelettes
3.1 L’Analyse Multi Résolution
3.1.1 Théorie de la AMR
3.2 Ondelettes et Fonctions D’échelle
3.2.1 Espaces de détails
3.2.2 Bancs de filtres à reconstruction parfaite et algorithme à trous
3.3 Algorithme
4. Avantages et Applications
4.1 Application aux Images
4.1.1 Algorithme pyramidal
4.1.2 Filtrage par bande
5. Conclusion
IV. Methode Adoptée
1. Introduction
2. Objectifs
3. Contexte
4. Principe de la Méthode
4.1 Algorithmes de Tatouage ou Watermarking Proposés
4.2 Tatouage par le domaine de la DWT (Discret wavelet transform)
4.3 Diagramme du système de tatouage proposé
4.3.1 Méthode de tatouage base sur la DWT
4.3.2 Plateforme des tests numérique:
4.3.3 Etude sur les clés en cryptographie en général
4.3.3.1 Les méthodes de cryptographie actuelle
4.3.3.1.1 Le chiffrement actuel
4.3.3.1.2 Les algorithmes à clé privé ou à clé secrète

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *