Docstoc

Pres_Bas

Document Sample
Pres_Bas Powered By Docstoc
					 Méthodes de tatouage
d’images fondées sur le
       contenu
        Thèse défendue par

         Patrick Bas
       le 5 Octobre 2000
Plan
 Partie I: Introduction au tatouage
 Partie II: Tatouage par morphing de triangles pré-définis
 Partie III: Tatouage par insertion de similarités
 Partie IV: Tatouage multi-couche
 Partie V: Conclusion
Partie I:
Introduction au tatouage
Une évolution vers le tatouage
  Cryptographie:
     transmission d’un message indéchiffrable
     ex: LIS                MJT

  Stéganographie:
     transmission d’un message imperceptible
     ex: LIS                les ingénieurs sauvages
                            les ingénieurs sauvages
                            des ingénieurs sauvages


  Tatouage:
     transmission d’un message imperceptible et indélébile
     ex: LIS                le sujet inédit impose sa leçon
                             le sujet inédit impose sa leçon
                  Le contenant est important
Enjeux liés au tatouage (1)
 Protection des droits d’auteurs
   – Projet Européen Octalis sur la protection des images qui
     circulent sur le réseau
        Tierce Parties de Confiance (Notaires)


   – Protection du Dvd
       • Millenium (Philips, Macrovision, Digimarc)
       • Galaxy (IBM, NEC, Hitachi, Pioneer, Signafy)
   – Protection des œuvres audio
       • SDMI: Secure Digital Music Initiative
        Matériel conforme
Enjeux liés au tatouage (2)
 Intégrité, vérification de contenu


                                     Carte
                                   falsifiée !

                                                   Détection
                                                     Fausse
       Falsification

                                            Détection de la signature




                                                      Clef
Enjeux liés au tatouage (3)
 Insertion d’une information complémentaire




      Digimarc et
 « les smart-images »
 Contraintes du tatouage d’images
 La marque doit être invisible
 La marque doit être indélébile:
    –   compression avec perte
    –   conversion analogique/numérique
    –   fenêtrage, changement d’échelle
    –   lissage, rehaussement
 La robustesse peut être variable selon les applications:


                                                                   Robustesse
                Indexation   Authentification   Droits d’auteurs
   Quantité
d’information
  Classification des schémas de
  tatouage: schémas additifs
               Image                                         Transformation        Image
                               Transformation                   Inverse
              Initiale                                                            Tatouée



          Génération de la
 Clef                                           Modulation
         séquence aléatoire
                                                                      Insertion
   Message à inséré




             Image
                              Transformation          Corrélation             Décodage
              Test




         Génération de la
                                                                      Détection
Clef
        séquence aléatoire
Classification des schémas de
tatouage: schémas substitutifs
        Image       Extraction de                                           Image
                    composantes                     Substitution
       Initiale      de l’image                                            Tatouée



Clef
Message à insérer                   Mise en forme                  Insertion



       Image                Extraction de
                            composantes                      Décodage
        Test                 de l’image

                                                                   Détection
Clef
Tatouage et transformations
géométriques
                Image
                             Transformation       Corrélation                 Décodage
                 Test




         Génération de la
                                                                    Additif
Clef
        séquence aléatoire




        Image                     Extraction de
                                  composantes                   Décodage
         Test                      de l’image

                                                                   Substitutif
 Clef
Transformations géométriques
 Translations, rotations, changements d’échelle, fenêtrage
 StirMark : Attaque basée sur des transformations
  géométriques imperceptibles
Schémas auto-synchronisants I
 Insertion périodique de la signature



       Wb Wb
                         Auto-Corrélation

       Wb Wb
                                            [Kutter 98]



                         Auto-Corrélation
Schémas auto-synchronisants II
 Transformation invariante
    – Utilisation des propriétés d’invariance de la transformée de Fourier
      (Transformée de Fourier-Melin)                         [Ruanaidh98]
 Insertion de mires


   Image                                       Insertion
                 TFD
  Initiale                                     des mires




                        TFD et                              Identification de
                       détection                           la transformation
                       des mires                                 affine


                                                                  [Pereira 99]
Schémas auto-synchronisants III
 Utilisation de l’image originale




                                     [Davoine 99]
Objectifs
Concevoir un schéma générique qui soit
 robuste :
    • aux transformations globales
      (rotations, translations)
    • aux transformations locales (StirMark)
Partie II:
Tatouage par morphing de
triangles pré-définis
Motivations
 Utiliser le contenu de l’image pour fournir des repères
  nécessaires à la synchronisation de la signature



                    Transformation
                     géométrique




  Extraction de                       Extraction de
 repères internes                    repères internes
Méthodologie
 Extraire un repère interne à l’image à partir de son contenu
 Développer un schéma de tatouage basé sur ce repère




           Utilisation des détecteurs de points d’intérêts

           Choix de la triangulation de Delaunay

           Insertion de la signature dans chaque triangle de la partition
Détecteurs de points d’intérêts (I)

      Avec:

• Harris : le changement minimum d’intensité dans le
voisinage doit être important autour des coins


                                           { } : 2D filtre gaussien
 • Achard-Rouquet : l’angle entre les vecteurs gradients
  doit être important autour des coins



                                      <> : moyenne dans le voisinage
Détecteurs de points d’intérêts
(II)
   • Susan : calculer l’aire formée par l’ensemble des pixels
   qui ont une valeur proche de celle du noyau
    Les coins sont représentés par des minima


Frontière du masque
Noyau du masque
Zone considérée
Quantification de la robustesse
 Fonction score:
                          10 rotations
                          5 homothéties
                          5 compression Jpeg
                          5 ajouts de bruits

 Influence du lissage:
Amélioration de la robustesse (I)
 Concurrence locale:
Choix du détecteur le plus
robuste
Insertion de la signature
                                Génération du
                      Clef
       Image                   triangle de base
      Initiale


   Détecteur de                          Tw
  points d’intérêts

                                Transformation       Transformation triangle
                                                       Étalement de
                                                     Filtrage par lela affine
                                                       Addition de la signature
                                                       Substitution du
  Partitionnement                                    signature triangle
                             Affine et Interpolation orientée d’un facteur 2:
                                                      sur chaque
                                                     masque:
   de Delaunay         Tk                            la partition
                                                    deInterpolation
                                                    1      11
                                                    Spline-Cubique
                                         Tm               11

                                 Pondération
                                psychovisuelle




                                         Triangle
                                         Marqué
Détection de la signature                        Clef
                           Tk
       Image
        Test
                         Transformation              Tw
                      Affine et Interpolation
   Détecteur de
  points d’intérêts

                                   TL                        Décision globale
                                                              Calcul depour chaque
                                                              Prédictionla corrélation:
                                                                         par somme:
                                                                       sur lafiltrage
  Partitionnement                                            corrélation
                                                             de Wiener
   de Delaunay
                          Prédiction de
                             Wiener
                                           ^
                                           Tw
                           Corrélation


                                                    S

                            Décision 1          Décision 2

                                         Décision
Résultats obtenus


                           Image originale +
                         Compression Jpeg
                    détection de points d ’intérêts +
                      facteur de qualité: 50%
                       triangulation de Delaunay
Résultats obtenus (II)



                         Attaque StirMark3.0
Résultats obtenus (III)


                          Impression et
                           Acquisition
Partie III:
Tatouage par insertion de
similarités
Motivations
 Une relation de similarité est une propriété qui est
  conservée après une transformation géométrique.
 Deux blocs d’une image peuvent être similaires sans que la
  relation soit perceptible.
Insertion
                 Image
                Initiale                   D                  R

                      Transformation
                                                    +a
 Détecteur de
points d’intérêts     Multirésolution
                                          Partie            Sous-
                                        dynamique        quantification


                                                                Addition des
                                                                Substitution deux
                                                                Extraction de la partie
                                                                Quantification
                                                                blocs dynamique:
                                                                    du bloc:




                                                    Rw
 Détection                                 D                         Ri
                 Image
                Initiale                              +a

                      Transformation      Partie                   Sous-
 Détecteur de
points d’intérêts     Multirésolution   dynamique               quantification




                                                                        Calcul de l’erreur
                                                                        Décision:
                                                                        Position du blocd’un
                                                                        Incrémentation ou
                                                      Erreur
                                                                        l’EQ est la plus à la
                                                                        quadratique: faible
                                                                        compteur relatif
                                                    Quadratique
                                                                        position « C(i)++; »

                                                    Index Min

                                                        S


                                                     Décision
Résultats
Partie IV:
Tatouage multi-couche
Tatouage et systèmes de
communications

                                                      Masque
Division     Image originale             1                                Image marquée
                                        -1
Spatiale                                 1
                                         1
                                        -1
                                  Message à insérer


             Séquence aléatoire                            Signature + message




 Division
Temporelle   TDMA:
  Insertion du message

CDMA:


                            1 couche        2 couches        8 couches
                         64 bits/couche   32 bits/couche   8 bits/couche




    Image
   Initiale



    Génération de la                                                 Image
                                Masque
 séquence multi-couche                                              marquée
 Détection du message
       Image                        Filtrage de
        Test                          Wiener




   Génération de la                                             Décision globale
séquence multi-couche                             Corrélation
                                                                Décodage
                                                                du message




 Influence du filtrage de Wiener:
Avantages de cette technique
 Calcul de la probabilité d’apparition



 Calcul de la visibilité
Résultats
Les tests ont été effectués pour une même distorsion visuelle (wPSNR constant)
Conclusion et perspectives
Conclusions (I)
           Les transformations géométriques désynchronisent
                       la détection de la signature.



              L’utilisation de détecteur de points d ’intérêts
                  permet de développer des schémas de
               tatouage fondés sur le contenu de l’image.



        De tels schémas permettent d’obtenir une synchronisation
        automatique après des transformations géométriques tels
             que StirMark, des rotations ou des translations.




  La robustesse de ces schémas dépend cependant du contenu des images.
Conclusions (II)

       L’utilisation d’un schéma multi-couches permet de
        diminuer le taux d’erreur par rapport à un schéma
           d’insertion additif dans le domaine spatial.



      Hybrider multi-couches et codes-correcteurs d’erreurs
Perspectives
Tatouage et codage conjoint
 Flux Minoritaire:
                               Tatoueur

 Flux Prioritaire:

Tatouage et segmentation




                                          Tatoueur

				
DOCUMENT INFO
Shared By:
Categories:
Stats:
views:15
posted:3/13/2011
language:French
pages:44