Thèse soutenue

Tatouage d'image : gain en robustesse et intégrité des images

FR  |  
EN
Auteur / Autrice : Christian Rey
Direction : Renato De Mori
Type : Thèse de doctorat
Discipline(s) : Informatique
Date : Soutenance en 2003
Etablissement(s) : Avignon

Mots clés

FR

Mots clés contrôlés

Résumé

FR  |  
EN

L'idée de base du tatouage numérique consiste à cacher dans un document une information subliminale (i. E. Invisible ou inaudible suivant la nature du document) permettant d'assurer un service de sécurité (e. G. Droits d'auteurs, intégrité, contrôle de copies, non répudiation d'accès, etc. ). Une des particularités du tatouage par rapport à d'autres techniques, comme par exemple un stockage simple de l'information dans l'en-tête du fichier, est que la marque est liée de manière intime et résistante aux données. De ce fait, le tatouage est théoriquement indépendant du format de fichier et il peut être détecté ou extrait même si le document a subi des modifications ou s'il est incomplet. Dans cette thèse, nous décrivons une technique de tatouage d'image invisible et robuste, basée sur un modèle d'auto-similarités (dérivé du codage fractal). Nous nous focalisons principalement sur l'aspect formatage du tatouage, c'est-à-dire sur la manière dont l'information binaire est mise en forme avant d'être insérée dans l'image. Cette opération vise d'une part à adapter les données à transmettre via le canal constitué de l'image, et d'autre par à assurer un cryptage de l'information pour empêcher son extraction par une personne non autorisée. Parmi les opérations de mise en forme du message, nous détaillons celles qui consistent à ajouter de la redondance (i. E. Codes correcteurs d'erreurs) et des bits de contrôle supplémentaires pour faire face aux différentes manipulations de l'image. Nous présentons notamment deux techniques de resynchronisation permettant de pallier les effets liés aux déformations géométriques de l'image. La première méthode est dédiée aux déformations géométriques locales ou globales de faibles amplitudes comme les déformations géométriques aléatoires engendrées par le logiciel Stirmark. Tandis que la seconde permet de détecter et de compenser les déformations résultant d'une application linéaire sur l'ensemble de l'image telle qu'une rotation, un changement d'échelle ou un cisaillement. Enfin, dans la dernière partie de cette thèse, nous aborderons un service très particulier du tatouage d'image qui est celui de la protection de l'intégrité des images. Ce type de service remet partiellement en cause certains paramètres communément établis en tatouage d'image pour assurer des fonctions plus classiques de sécurité, principalement en termes de quantité et nature des informations à cacher. La première méthode que nous proposons a recours à un tatouage robuste. L'idée est d'enfouir dans l'image à protéger des informations sur son propre contenu. Lors de la vérification, ces informations sont extraites et comparées à celles de l'image testée. Les différences constatées indiquent alors les régions de l'image qui ont été manipulées. Le principal avantage de cette méthode réside dans le fait que l'image s'auto-suffit, c'est-à-dire qu'aucune information autre que l'image elle-même n'est nécessaire. La deuxième approche se différencie principalement de la première dans la mesure où les caractéristiques de l'image originale ne sont plus cachées dans l'image elle-même, mais enregistrées sous la forme d'une empreinte auprès d'une tierce personne. Seul un identifiant permettant de retrouver ces informations est réellement caché dans l'image. Cette solution est certes moins souple d'utilisation que la précédente, puisqu'il est nécessaire de recourir à une tierce personne, mais les possibilités offertes et la fiabilité du système sont bien meilleures