Tatouage d'image : gain en robustesse et intégrité des images

par Christian Rey

Thèse de doctorat en Informatique

Sous la direction de Renato De Mori.

Soutenue en 2003

à Avignon .

  • Titre traduit

    Still image watermaking : enhanced robustness and image authentification


  • Pas de résumé disponible.


  • Résumé

    L'idée de base du tatouage numérique consiste à cacher dans un document une information subliminale (i. E. Invisible ou inaudible suivant la nature du document) permettant d'assurer un service de sécurité (e. G. Droits d'auteurs, intégrité, contrôle de copies, non répudiation d'accès, etc. ). Une des particularités du tatouage par rapport à d'autres techniques, comme par exemple un stockage simple de l'information dans l'en-tête du fichier, est que la marque est liée de manière intime et résistante aux données. De ce fait, le tatouage est théoriquement indépendant du format de fichier et il peut être détecté ou extrait même si le document a subi des modifications ou s'il est incomplet. Dans cette thèse, nous décrivons une technique de tatouage d'image invisible et robuste, basée sur un modèle d'auto-similarités (dérivé du codage fractal). Nous nous focalisons principalement sur l'aspect formatage du tatouage, c'est-à-dire sur la manière dont l'information binaire est mise en forme avant d'être insérée dans l'image. Cette opération vise d'une part à adapter les données à transmettre via le canal constitué de l'image, et d'autre par à assurer un cryptage de l'information pour empêcher son extraction par une personne non autorisée. Parmi les opérations de mise en forme du message, nous détaillons celles qui consistent à ajouter de la redondance (i. E. Codes correcteurs d'erreurs) et des bits de contrôle supplémentaires pour faire face aux différentes manipulations de l'image. Nous présentons notamment deux techniques de resynchronisation permettant de pallier les effets liés aux déformations géométriques de l'image. La première méthode est dédiée aux déformations géométriques locales ou globales de faibles amplitudes comme les déformations géométriques aléatoires engendrées par le logiciel Stirmark. Tandis que la seconde permet de détecter et de compenser les déformations résultant d'une application linéaire sur l'ensemble de l'image telle qu'une rotation, un changement d'échelle ou un cisaillement. Enfin, dans la dernière partie de cette thèse, nous aborderons un service très particulier du tatouage d'image qui est celui de la protection de l'intégrité des images. Ce type de service remet partiellement en cause certains paramètres communément établis en tatouage d'image pour assurer des fonctions plus classiques de sécurité, principalement en termes de quantité et nature des informations à cacher. La première méthode que nous proposons a recours à un tatouage robuste. L'idée est d'enfouir dans l'image à protéger des informations sur son propre contenu. Lors de la vérification, ces informations sont extraites et comparées à celles de l'image testée. Les différences constatées indiquent alors les régions de l'image qui ont été manipulées. Le principal avantage de cette méthode réside dans le fait que l'image s'auto-suffit, c'est-à-dire qu'aucune information autre que l'image elle-même n'est nécessaire. La deuxième approche se différencie principalement de la première dans la mesure où les caractéristiques de l'image originale ne sont plus cachées dans l'image elle-même, mais enregistrées sous la forme d'une empreinte auprès d'une tierce personne. Seul un identifiant permettant de retrouver ces informations est réellement caché dans l'image. Cette solution est certes moins souple d'utilisation que la précédente, puisqu'il est nécessaire de recourir à une tierce personne, mais les possibilités offertes et la fiabilité du système sont bien meilleures

Consulter en bibliothèque

La version de soutenance existe sous forme papier

Informations

  • Détails : 1 vol. (172 p.)
  • Notes : Publication autorisée par le jury
  • Annexes : Bibliogr. p.161-172

Où se trouve cette thèse ?

  • Bibliothèque : Université d'Avignon et des Pays de Vaucluse. Bibliothèque universitaire.
  • Disponible pour le PEB
  • Cote : T AVI 03.182

Cette version existe également sous forme de microfiche :

  • Bibliothèque : Université d'Avignon et des Pays de Vaucluse. Bibliothèque universitaire.
  • Non disponible pour le PEB
  • Cote : T MF 197
Voir dans le Sudoc, catalogue collectif des bibliothèques de l'enseignement supérieur et de la recherche.