introduction au tatouage
Download
Skip this Video
Download Presentation
Introduction au tatouage

Loading in 2 Seconds...

play fullscreen
1 / 29

Introduction au tatouage - PowerPoint PPT Presentation


  • 117 Views
  • Uploaded on

Introduction au tatouage. D’après Patrick Bas, LIS, Grenoble. Cryptographie : transmission d’un message indéchiffrable ex: LIS MJT. Stéganographie : transmission d’un message imperceptible ex: LIS les ingénieurs sauvages. Tatouage:

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about ' Introduction au tatouage' - lynton


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
introduction au tatouage
Introduction au tatouage

D’après Patrick Bas, LIS, Grenoble

une volution vers le tatouage

Cryptographie:

transmission d’un message indéchiffrable

ex: LIS MJT

  • Stéganographie:

transmission d’un message imperceptible

ex: LIS les ingénieurs sauvages

  • Tatouage:

transmission d’un message imperceptible et indélébile

ex: LIS le sujet inédit impose sa leçon

Le contenant est important

Une évolution vers le tatouage

les ingénieurs sauvages

des ingénieurs sauvages

le sujet inédit impose sa leçon

enjeux li s au tatouage
Enjeux liés au tatouage
  • Protection des droits d’auteurs
    • Projet Européen Octalis sur la protection des images qui circulent sur le réseau
      • Tierce Parties de Confiance (Notaires)
    • Protection du Dvd
      • Millenium (Philips, Macrovision, Digimarc)
      • Galaxy (IBM, NEC, Hitachi, Pioneer, Signafy)
    • Protection des œuvres audio
      • SDMI: Secure Digital Music Initiative
      • Matériel conforme
enjeux li s au tatouage1
Enjeux liés au tatouage
  • Intégrité, vérification de contenu

Carte falsifiée !

Détection

Fausse

Falsification

Détection de la signature

Clef

enjeux li s au tatouage2

Digimarc et

« les smart-images »

Enjeux liés au tatouage
  • Insertion d’une information complémentaire
contraintes du tatouage d images
Contraintes du tatouage d’images
  • La marque doit être invisible
  • La marque doit être indélébile:
    • compression avec perte
    • conversion analogique/numérique
    • fenêtrage, changement d’échelle
    • lissage, rehaussement
  • La robustesse peut être variable selon les applications:

Robustesse

Message

Indexation

Authentification

Droits d’auteurs

Quantité

d’information

classification des sch mas de tatouage sch mas additifs

Image

Tatouée

Image

Initiale

Transformation

Inverse

Transformation

Génération de la

séquence aléatoire

Modulation

Clef

Insertion

Message à insérer

Image

Test

Transformation

Corrélation

Décodage

Détection

Génération de la

séquence aléatoire

Clef

Classification des schémas de tatouage: schémas additifs
classification des sch mas de tatouage sch mas substitutifs

Image

Tatouée

Image

Initiale

Extraction de composantes de l’image

Substitution

Clef

Insertion

Mise en forme

Message à insérer

Image

Test

Extraction de composantes de l’image

Décodage

Détection

Clef

Classification des schémas de tatouage: schémas substitutifs
tatouage et transformations g om triques

Image

Test

Image

Test

Image

Test

Image

Test

Transformation

Corrélation

Décodage

Extraction de composantes de l’image

Décodage

Substitutif

Additif

Génération de la

séquence aléatoire

Clef

Clef

Tatouage et transformationsgéométriques
transformations g om triques
Transformations géométriques
  • Translations, rotations, changements d’échelle, fenêtrage
  • StirMark : Attaque basée sur des transformations géométriques imperceptibles
sch mas auto synchronisants
Schémas auto-synchronisants
  • Insertion périodique de la signature

W

W

b

b

Auto-Corrélation

W

W

b

b

[Kutter 98]

W

b

W

b

Auto-Corrélation

W

b

W

b

sch mas auto synchronisants1
Schémas auto-synchronisants
  • Transformation invariante
    • Utilisation des propriétés d’invariance de la transformée de Fourier (Transformée de Fourier-Melin)
  • Insertion de mires

[Ruanaidh98]

Image

Initiale

Insertion

des mires

TFD

Image

Tatouée

TFD et

détection

des mires

Identification de

la transformation

affine

[Pereira 99]

sch mas auto synchronisants2
Schémas auto-synchronisants
  • Utilisation de l’image originale

[Davoine 99]

exemples de tatouage
Exemples de tatouage

Concevoir un schéma générique qui soit robuste :

  • aux transformations globales (rotations, translations)
  • aux transformations locales (StirMark)
motivations
Motivations
  • Utiliser le contenu de l’image pour fournir des repères nécessaires à la synchronisation de la signature

Transformation

géométrique

Extraction de

repères internes

Extraction de

repères internes

m thodologie
Méthodologie
  • Extraire un repère interne à l’image à partir de son contenu
  • Développer un schéma de tatouage basé sur ce repère

Utilisation des détecteurs de points d’intérêts

Choix de la triangulation de Delaunay

Insertion de la signature dans chaque triangle de la partition

d tecteurs de points d int r ts
Détecteurs de points d’intérêts

Avec:

  • Harris : le changement minimum d’intensité dans le

voisinage doit être important autour des coins

{ } : 2D filtre gaussien

  • Achard-Rouquet : l’angle entre les vecteurs gradients

doit être important autour des coins

<> : moyenne dans le voisinage

d tecteurs de points d int r ts1
Détecteurs de points d’intérêts
  • Susan : calculer l’aire formée par l’ensemble des pixels

qui ont une valeur proche de celle du noyau

  • Les coins sont représentés par des minima

Frontière du masque

Noyau du masque

Zone considérée

tatouage et syst mes de communications

Division

Spatiale

TDMA:

Masque

Image marquée

Image originale

1

-1

1

Division

Temporelle

1

Message à insérer

-1

Signature + message

Séquence aléatoire

Tatouage et systèmes de communications
insertion du message

CDMA:

8 couches

2 couches

1 couche

8 bits/couche

32 bits/couche

64 bits/couche

Insertion du message

Image

Initiale

Génération de la

séquence multi-couche

Image

marquée

Masque

d tection du message

Image

Test

Filtrage de

Wiener

Génération de la

séquence multi-couche

Décision globale

Corrélation

Décodage

du message

Détection du message

Influence du filtrage de Wiener:

avantages de cette technique
Avantages de cette technique
  • Calcul de la probabilité d’apparition
  • Calcul de la visibilité
r sultats
Résultats
  • Les tests ont été effectués pour une même distorsion visuelle (wPSNR constant)
conclusions

L’utilisation de détecteur de points d ’intérêts

permet de développer des schémas de

tatouage fondés sur le contenu de l’image.

De tels schémas permettent d’obtenir une synchronisation

automatique après des transformations géométriques tels

que StirMark, des rotations ou des translations.

La robustesse de ces schémas dépend cependant du contenu des images.

Conclusions

Les transformations géométriques désynchronisent

la détection de la signature.

conclusions1

Hybrider multi-couches et codes-correcteurs d’erreurs

Conclusions

L’utilisation d’un schéma multi-couches permet de

diminuer le taux d’erreur par rapport à un schéma

d’insertion additif dans le domaine spatial.

perspectives de tatouage

Tatouage et codage conjoint

Flux Minoritaire:

Tatoueur

Flux Prioritaire:

  • Tatouage et segmentation

Tatoueur

Perspectives de tatouage
ad