Tatouage d'image : gain en robustesse et intégrité des images

par Christian Rey

Thèse de doctorat en Informatique

Sous la direction de Renato De Mori.

Soutenue en 2003

à Avignon .


  • Résumé

    L'idée de base du tatouage numérique consiste à cacher dans un document une information subliminale (i. E. Invisible ou inaudible suivant la nature du document) permettant d'assurer un service de sécurité (e. G. Droits d'auteurs, intégrité, contrôle de copies, non répudiation d'accès, etc. ). Une des particularités du tatouage par rapport à d'autres techniques, comme par exemple un stockage simple de l'information dans l'en-tête du fichier, est que la marque est liée de manière intime et résistante aux données. De ce fait, le tatouage est théoriquement indépendant du format de fichier et il peut être détecté ou extrait même si le document a subi des modifications ou s'il est incomplet. Dans cette thèse, nous décrivons une technique de tatouage d'image invisible et robuste, basée sur un modèle d'auto-similarités (dérivé du codage fractal). Nous nous focalisons principalement sur l'aspect formatage du tatouage, c'est-à-dire sur la manière dont l'information binaire est mise en forme avant d'être insérée dans l'image. Cette opération vise d'une part à adapter les données à transmettre via le canal constitué de l'image, et d'autre par à assurer un cryptage de l'information pour empêcher son extraction par une personne non autorisée. Parmi les opérations de mise en forme du message, nous détaillons celles qui consistent à ajouter de la redondance (i. E. Codes correcteurs d'erreurs) et des bits de contrôle supplémentaires pour faire face aux différentes manipulations de l'image. Nous présentons notamment deux techniques de resynchronisation permettant de pallier les effets liés aux déformations géométriques de l'image. La première méthode est dédiée aux déformations géométriques locales ou globales de faibles amplitudes comme les déformations géométriques aléatoires engendrées par le logiciel Stirmark. Tandis que la seconde permet de détecter et de compenser les déformations résultant d'une application linéaire sur l'ensemble de l'image telle qu'une rotation, un changement d'échelle ou un cisaillement. Enfin, dans la dernière partie de cette thèse, nous aborderons un service très particulier du tatouage d'image qui est celui de la protection de l'intégrité des images. Ce type de service remet partiellement en cause certains paramètres communément établis en tatouage d'image pour assurer des fonctions plus classiques de sécurité, principalement en termes de quantité et nature des informations à cacher. La première méthode que nous proposons a recours à un tatouage robuste. L'idée est d'enfouir dans l'image à protéger des informations sur son propre contenu. Lors de la vérification, ces informations sont extraites et comparées à celles de l'image testée. Les différences constatées indiquent alors les régions de l'image qui ont été manipulées. Le principal avantage de cette méthode réside dans le fait que l'image s'auto-suffit, c'est-à-dire qu'aucune information autre que l'image elle-même n'est nécessaire. La deuxième approche se différencie principalement de la première dans la mesure où les caractéristiques de l'image originale ne sont plus cachées dans l'image elle-même, mais enregistrées sous la forme d'une empreinte auprès d'une tierce personne. Seul un identifiant permettant de retrouver ces informations est réellement caché dans l'image. Cette solution est certes moins souple d'utilisation que la précédente, puisqu'il est nécessaire de recourir à une tierce personne, mais les possibilités offertes et la fiabilité du système sont bien meilleures

  • Titre traduit

    Still image watermaking : enhanced robustness and image authentification


  • Résumé

    Digital watermarking consists in hiding subliminal information (i. E. Invisible or inaudible) in a document to ensure security services (e. G. Copyright protection, image authentication, non repudiation, etc. ). Compare to other techniques (e. G. Adding simply the data in the header of the file), the message is robustly embedded in the data itself. Therefore the watermark is theoretically independent of the file format and it can be detected or extracted even if the image has undergone some manipulations. In this dissertation we describe a robust watermarking algorithm based on self-similarities derived from fractal coding. We mainly focus on the formatting step of the watermark, i. E. On the way the binary information is arranged before being inserted in the image. This operation aims at adapting the data to the channel (i. E. The image) and to encrypt the information to prevent its extraction by an unauthorized person. Among the formatting operations, we detail those which consist in adding redundancy (i. E. Error correcting codes) and additional bits to overcome malicious or not image manipulations. Finally, we concentrate on watermarking-based image authentication. The first method is based on a robust watermarking scheme. The basic idea is to hide into the image features on itself. During the verification step, this information is extracted and compared to the characteristics of the tested image. The differences indicate which regions of the image have been altered. The main advantage of this method relies in the self-sufficiency of the image: no additional information is required. In a second approach the characteristics are not embedded in the image but stored in a third-party database. This information can only be retrieved with an ID embedded into the image. Although the use of this approach is restricted by the third-party requirement, it offers a more reliable service

Consulter en bibliothèque

La version de soutenance existe sous forme papier

Informations

  • Détails : 1 vol. (172 p.)
  • Notes : Publication autorisée par le jury
  • Annexes : Bibliogr. p.161-172

Où se trouve cette thèse ?

  • Bibliothèque : Université d'Avignon et des Pays de Vaucluse. Bibliothèque universitaire.
  • Disponible pour le PEB
  • Cote : T AVI 03.182

Cette version existe également sous forme de microfiche :

  • Bibliothèque : Université d'Avignon et des Pays de Vaucluse. Bibliothèque universitaire.
  • Non disponible pour le PEB
  • Cote : T MF 197
Voir dans le Sudoc, catalogue collectif des bibliothèques de l'enseignement supérieur et de la recherche.