Nouvelle méthode de tatouage dans le domaine multirésolution à
Transcription
Nouvelle méthode de tatouage dans le domaine multirésolution à
SETIT 2005 3rd International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 27-31, 2005 – TUNISIA Nouvelle méthode de tatouage dans le domaine multirésolution à base d'ondelette 5/3 : Notion de famille de signatures relatives Ali KHALFALLAH, Fahmi KAMMOUN, Mohamed Salim BOUHLEL Unité de Recherche : Sciences Et Technologies de l'Image et des Télécommunications (SETIT) Institut Supérieur de Biotechnologie de Sfax (ISBS) Tél : +216 74 67 43 54 Fax: +216 74 67 43 64 [email protected] [email protected] [email protected] Résumé – Le compromis qui existe entre la capacité d’insertion, l'imperceptibilité et la robustesse du tatouage des images est le sujet des récentes recherches. Dans ce papier, nous nous intéressons au tatouage non aveugle. Le tatouage comporte deux étapes : l’insertion de la signature et sa détection. Notre apport se situe au niveau de la détection et garde le schéma d’insertion classique. En fait, l'identification du marquage d'un document n’est plus la marque insérée mais une autre qui dépend de la signature insérée et du médium qui la va porter. Ainsi, la référence est remplacée par une famille de signatures relatives. Les résultats obtenus montrent que notre approche est plus performante que la méthode classique. Mots clés : famille de signatures relatives, images, multirésolution, tatouage aveugle. 1. Introduction Le tatouage est présenté comme étant l’insertion d’une signature numérique dans un médium afin de l’utiliser comme preuve de possession par l’auteur de l’œuvre. En fait, le droit d’auteur est le premier domaine d’application du tatouage. Aujourd’hui, grâce à cette technique, les artistes peuvent satisfaire leurs vœux de célébrité tout en gardant leurs droits d’auteurs [HER 99] [REY 02]. La numérisation des données a rendu la manipulation des documents plus facile et a simplifié leurs clonages. Mais ce ci n’était pas sans dérives. En fait, cette simplicité de manipulation présente aujourd’hui une importante menace pour le droit d’auteur. Le tatouage est proposé pour résoudre ce problème. Dans ce cadre, on peut utiliser le tatouage pour dévoiler la source des copies illégales. On parle alors du "Fingerprinting". Le tatouage est aussi utilisé en médecine (déontologie médicale) pour préserver le secret médical [TRI 02a] ou pour la transmission des dossiers médicaux facilitant ainsi le diagnostic à distances [BOU 02]. Le tatouage peut être utilisé comme un outil de contrôle d’intégrité des documents [KUT 99]. Enfin, le tatouage permet la surveillance des émissions en cours de diffusion [KAL 99]. 2. Le tatouage dans le domaine multirésolution par l’ondelette 5/3 2.1. Le domaine multirésolution par l’ondelette 5/3 Le domaine multirésolution est la base de la norme de compression JPEG2000 [FOU 01]. Son utilisation comme support d’insertion de la signature assure une meilleure robustesse vis à vis de cette norme de compression. De plus, cette transformation suit le modèle multicanal du système psychovisuel humain (HVS) [TRI 02b]. Le domaine multirésolution permet une localisation spatiale et fréquentielle. La transformation vers ce domaine est assurée par les filtres associés aux ondelettes. L’ondelette 5/3 [ADA 00] permet le passage du domaine spatial vers le domaine multirésolution. C’est une fonction d’entiers à entiers. Cette ondelette est fréquemment utilisée dans la norme de compression JPEG2000 sans perte à cause de son caractère conservatif. 1 d[n]= d0[ n] − (s0[ n + 1] + s0 [n]) 2 s[ n] = s 0[n] + 1 (d[n] + d[n -1] )+ 1 4 2 Page 1 sur 8 (2.1) (2.2) SETIT2005 La transformée en ondelette est assurée par un filtre passe bas à trois coefficients et un filtre passe haut à cinq coefficients. L’image qui résulte d’une telle transformation comporte une image d’approximation et trois images de détails. Le niveau suivant est réalisé en appliquant de nouveau la transformation sur la matrice d’approximation. 2.2. Principe du tatouage Il existe trois types du tatouage : le tatouage aveugle, le tatouage semi aveugle et le tatouage non aveugle. Dans le premier cas, on ne possède que l’image tatouée à partir de la quelle on doit extraire la signature pour connaître son propriétaire. Dans le second cas, on dispose de l’image tatouée et de la signature. On cherche dans cas à confirmer la présence de la signature dans le médium traité. Le dernier cas concerne le tatouage non aveugle. On possède à la fois l’image originale, l’image tatouée et la signature insérée. Nous nous intéressons dans ce papier au troisième cas. Le tatouage d’image est divisé en deux parties. La première est la phase d’insertion de la marque ; la deuxième est la phase de sa détection. Au niveau de la phase d’insertion, l’image originale est transformée dans le domaine d’insertion. Dans notre cas, c’est le domaine multirésolution par l’ondelette 5/3. Nous sélectionnons ensuite les coefficients qui vont porter la signature et nous insérons cette dernière sur ces coefficients de marquage suivant une fonction d’insertion. Dans notre cas, le tatouage non aveugle utilise l’une des fonctions d’insertion suivantes : y i = xi + αwi y i = xi (1+ αwi ) y i = xi eαwi nous permet de récupérer les signatures extraites sans attaque. Cet atout est la base de notre technique qui identifie l’auteur par une famille de signatures et non pas par une seule signature. Ainsi, un auteur possède une signature mère ou signature génératrice qui est sa signature classique. Cette signature est insérée dans une image, puis nous récupérons la signature extraite de l’image sans attaque. Cette dernière, que nous appelons signature fille, sera son identifiant pour cette image traitée. Les signatures filles relatives à la même signature mère changent d’une image à une autre. La signature fille constitue l’ensemble des composants réellement insérés, elle dépend à la fois de la signature génératrice et du médium qui va la porter. La famille des signatures relatives qui est l’ensemble des signatures filles dépend uniquement de la signature génératrice. 4. Outils d’évaluation 4.1. La corrélation La détection de la signature est basée sur la corrélation. En fait, la signature de référence doit avoir une importante corrélation avec la signature sans ou après attaque. En d’autres termes, en prenant plusieurs signatures de même nature que la signature de référence, la signature qui a la plus grande corrélation avec la signature extraite du médium sans ou après attaque est considérée comme étant la marque du propriétaire de l’œuvre. Cor = <A,B> = ∑∑( A mn (2.3) (2.4) (2.5) m − A)( Bmn − B) n ∑∑ ( Amn − A)² ∑∑ (Bmn − B)² m n m n Où yi est le coefficient tatoué, xi est le coefficient élu pour porte la marque, wi est l’élément de la signature à insérer et α est un coefficient de pondération de la signature. Au niveau de notre méthode, la fonction utilisée est donnée par l’équation (2.4). Une fois la signature insérée, l’image est reconstruite par la transformée inverse pour l’avoir dans le domaine spatial. Ainsi, nous obtenons une image tatouée. Dans la phase de détection, nous transformons l’image tatouée dans le même domaine d’insertion en utilisant la même transformation. Nous recherchons les coefficients sensées porter la signature. Enfin, nous extrayons les composantes de la marque insérée. [KHA 04]. Ainsi, le tatouage est validé si la signature de référence possède la plus grande corrélation avec la signature extraite de l’image. 4.2. Le MSE (Mean Square Error) La modification de l’image soit par l’insertion de la signature ou/et après une attaque dégrade la qualité de l’image. Le MSE (Mean Square Error) est une métrique utilisée pour estimer cette perte d’information. L’approche classique se base sur la corrélation entre la signature insérée et celle qui est extraite pour déterminer le propriétaire de l’œuvre. Cette approche peut échouer sous certaines conditions même sans attaques. Dans le tatouage non aveugle, nous possédons la signature ainsi que le document à marquer. Ceci Page 2 sur 8 ∑∑ (I n MSE = 3. La notion de famille de signatures relatives (4.1) m ij i =1 j = 1 ) − I ij* ² (4.2) nm I et I* sont respectivement l’image originale et l’image tatouée de taille m×n avec Iij et Iij * leurs composantes. SETIT2005 4.3. Le PSNR (Peak Signal to Noise Ratio) La mesure de distorsion la plus fréquemment utilisée est le PSNR (Peak Signal to Noise Ratio). En fait, le PSNR n’est rien d’autre qu’une conversion du MSE en db. PSNR=10 log10 (Xmax²/MSE) = 10 log10 (255²/MSE) (4.3) Avec Xmax est la plus grande luminance des pixels de l’image. 5. Validation de la nouvelle approche La différence entre la méthode classique et notre nouvelle approche est la signature de référence. En effet, l’auteur est généralement identifié par sa marque qui est insérée dans l’image. Au niveau de notre méthode, nous utilisons une signature fille relative à l’image qui va la porter et à la signature génératrice. Pour valider notre approche, nous avons utilisé une signature composée de 500 éléments réels et aléatoires. Cette même signature est utilisée comme signature mère pour notre méthode et comme référence pour l’approche classique le long de notre test. La signature est insérée dans les parties détails du second niveau de décomposition dans le domaine mu ltirésolution à base d’ondelette 5/3. La fonction d’insertion est donnée par l’équation (2.4). Le test est réalisé sur une banque de 30 images de différentes caractéristiques. La détection est effectuée par corrélation entre la signature de référence et la signature extraite. Ce résultat est comparé à la corrélation obtenue entre la signature extraite et une banque de 499 signatures de même nature que les signatures de références. La dernière étape est un test de robustesse. En fait, la numérisation des données a facilité la manipulation des documents et particulièrement les images tatouées. Ainsi, le tatouage doit résister à ces traitements et doit rester détectable tant que l’image est exploitable. Pour tester la robustesse de notre nouvelle méthode de tatouage, nous avons appliqué aux images tatouées quatre types d’attaques à savoir ; la compression, le "cropping", le bruitage et l’égalisation d’histogramme. 6. Résultats et discussion Pour évaluer les performances de notre approche, nous avons procédé à une étude comparative en deux étapes. La première est une étude préliminaire qui consiste à une évaluation du tatouage sans attaque. Les figures 1 et 2 montrent respectivement l’image "Gladiateur" originale et tatouée. Nous remarquons que le système visuel humain ne distingue pas la différence engendrée par le marquage. La figure 3 présente les résultats obtenus en terme de corrélation entre les signatures de référence pour les deux méthodes et la signature extraite. Il est bien clair que la méthode classique peut donner des faibles valeurs de corrélation ce qui peut engendrer une ambiguïté au niveau de la détection. Par contre, la corrélation entre la signature fille relative et la signature extraite est égale à 1. Ce résultat est prévisible car la signature fille n’est rien d’autre que la signature extraite de l’image tatouée non Page 3 sur 8 attaquée relative à la signature mère et à cette image. Inversement, la méthode classique utilise cette comme référence. Les figures 5 et 6, illustrent un exemple de détection des signatures de références pour la même image test sans attaque et pour la même signature insérée en utilisant la méthode classique et notre méthode. Comme toute manipulation, le tatouage engendre une dégradation de l’image. Cette dégradation doit être minimisée afin d’assurer l’imperceptibilité du tatouage. Cette caractéristique est importante pour le tatouage. Elle constitue un critère d’évaluation de performance de la méthode de tatouage. La dégradation de l’image causée par le tatouage est le résultat de l’insertion des éléments la signature dans cette image. Le principe de l’insertion de notre approche est identique à la méthode classique. Dans les deux cas, la signature insérée est la signature génératrice. Ainsi la dégradation de l’image tatouée par rapport à l’image originale est identique pour les deux méthodes. La figure 4 présente le PSNR résultant de l’insertion avec les deux approches et illustre deux courbes superposées, ce qui confirme les résultats de cette analyse. En effet, nous retrouvons toujours le même PSNR car les tests sont effectués dans les mêmes conditions, afin d’avoir une analyse objective. De plus, nous gardons le même schéma d’insertion et la même capacité d’insertion. Ainsi, la comparaison entres les deux méthodes est effectuée au niveau de la corrélation et de la détection. Dans cette étude préliminaire, l’usage de la notion de famille de signatures relatives a donné de meilleurs performances que l’approche classique. Dans la deuxième étape, nous allons procéder à une comparaison de robustesse des deux approches. Le premier test de robustesse concerne une attaque innocente et qui est fréquemment subie par les images. C’est la compression. Les résultats de la détection (tableaux 1 et 2) sont presque les mêmes avec un petit avantage en terme de corrélation pour l’usage de la signature fille comme marque de référence. Le second test est le "cropping". Le "cropping" consiste à enlever une partie de l’image et la remplacer par une luminance uniforme. L’augmentation de la surface de la partie supprimée de l’image implique une attaque plus sévère. Dans notre test, nous utilisons deux niveaux d’attaques : un "cropping" de 16×16 pixels et un second de 64×64. Pour la première intensité de l’attaque, nous avons obtenu les mêmes performances de détection (tableau 3) mais cette caractéristique est plus certaine pour les signatures filles grâce aux grandes valeurs de corrélation (figure 9). En augmentant l’intensité de l’attaque, le pourcentage des détections réussies est supérieur à 86% malgré la diminution du PSNR à 20 db (Tableau 4). Les deux méthodes aboutissent aux mêmes chances de détection mais l’utilisation de la signature fille présente toujours une meilleure corrélation ce qui assure une détection plus sûre (figure 10). La troisième attaque est l’application d’un bruit. Ce test comporte trois types de bruit : le bruit additif, le bruit gaussien et le bruit de "speackle". Les résultats présentés dans les tableaux 5, 6 et 7 prouvent que la SETIT2005 méthode basée sur la notion de famille de signatures relatives présente des meilleures probabilités de détection et assure des meilleures valeurs pour la corrélation ce qui permet d’avoir des détections plus sûres ( figures 11,12 et 13). Le dernier test est une égalisation d’histogramme. Cette attaque provoque une grande dégradation de Figure 1. Image l’image (tableau 8). La méthode classique abouti à une détection moyenne de 43.33% des tests alors que nous arrivons à détecter la signature fille dans 53.33% des cas. Ce résultat prouve que notre nouvelle approche est plus efficace et plus performante que la méthode classique. Figure 3. La corrélation sur les 30 images de test Figure 2. Image " Gladiateur" tatouée " Gladiateur" originale -o- Résultats pour Signature Fille -x- Résultats pour Signature Classique Figure 4. Le PSNR sur les 30 images de test Figure 5. Détection de la signature classique Figure 6. Détection de la signature fille Tableau 1. Résultat de la détection et du PSNR pour les 30 images de test compressées à une qualité de 75 Signature de référence S. Classique S. fille Cor. Moy 0.2948 0.3245 S. classique : signature classique S. fille : signature fille Cor. Moy. : corrélation moyenne Cor. Min. : corrélation minimale Figure 7. La corrélation sur les 30 images de test après une compression de qualité 75 -o- Résultats pour Signature Fille -x- Résultats pour Signature Classique Page 4 sur 8 Cor. Min. 0.0312 0.0632 détection PSNR 90% 90% 36.45 SETIT2005 Tableau 2. Résultat de la détection et du PSNR pour les 30 images de test compressées à une qualité de 25 Signature de référence S. Classique S. fille Cor. Moy 0.1100 0.1198 Cor. Min. -0.0727 -0.0057 détection PSNR 36.66% 33.33% 31.53 Figure 8. La corrélation sur les 30 images de test après une compression de qualité 25 -o- Résultats pour Signature Fille -x- Résultats pour Signature Classique Tableau 3. Résultat de la détection et du PSNR pour les 30 images de test ayant subi un " cropping" 16×16. Signature de référence S. Classique S. fille Cor. Moy 0.8463 0.9451 Cor. Min. 0.1594 0.4231 détection PSNR 100% 100% 34.27 Figure 9. La corrélation sur les 30 images de test après un " cropping" de 16×16 pixels -o- Résultats pour Signature Fille -x- Résultats pour Signature Classique Tableau 4. Résultat de la détection et du PSNR pour les 30 images de test ayant subi un " cropping" 64×64 Signature de référence S. Classique S. fille Figure 10. La corrélation sur les 30 images de test après un " cropping" de 64×64 pixels -o- Résultats pour Signature Fille -x- Résultats pour Signature Classique Page 5 sur 8 Cor. Moy 0.5192 0.5564 Cor. Min. -0.0585 0.0182 détection PSNR 86.66% 86.66% 20.46 SETIT2005 Tableau 5. Résultat de la détection et du PSNR pour les 30 images de test ayant subi un bruit additif Signature de référence S. Classique S. fille Cor. Moy 0.7538 0.8398 Cor. Min. 0.0960 0.3231 détection PSNR 96.6% 100% 40.25 Figure 11. La corrélation sur les 30 images de test après l’application d’un bruit additif -o- Résultats pour Signature Fille -x- Résultats pour Signature Classique Tableau 6. Résultat de la détection et du PSNR pour les 30 images de test ayant subi un bruit gaussien Signature de référence S. Classique S. fille Cor. Moy 0.4647 0.5086 Cor. Min. 0.0638 0.1238 détection PSNR 93.33% 96.66% 36.80 Figure 12. La corrélation sur les 30 images de test après l’application d’un bruit gaussien -o- Résultats pour Signature Fille -x- Résultats pour Signature Classique Tableau 7. Résultat de la détection et du PSNR pour les 30 images de test ayant subi un bruit de " speackle" Signature de référence S. Classique S. fille Figure 13. La corrélation sur les 30 images de test après l’application d’un bruit de " speackle" -o- Résultats pour Signature Fille -x- Résultats pour Signature Classique Page 6 sur 8 Cor. Moy 0.6581 0.7124 Cor. Min. -0.0304 0.1579 détection PSNR 96.66% 100% 42.30 SETIT2005 Tableau 8. Résultat de la détection et du PSNR pour les 30 images de test ayant subi une égalisation d’histogramme Signature de référence S. Classique S. fille Cor. Moy 0.1197 0.1507 Cor. Min. -0.0179 -0.0554 détection PSNR 43.33% 53.33% 15.13 Figure 14. La corrélation sur les 30 images de test après l’égalisation d’histogramme -o- Résultats pour Signature Fille -x- Résultats pour Signature Classique 7. Conclusion La validation du marquage des images au niveau des techniques de tatouage non aveugle se fait par corrélation. La méthode classique est basée sur la corrélation entre la signature insérée est celle extraite. Or cette méthode peut aboutir à des petites valeurs de corrélation même sans l’application d’une attaque. En fait, le tatouage dépend des caractéristiques de l’image qui va porter la signature, les caractéristiques de cette signature, son chemin d’insertion, les normes de stockage, etc. A présent, on a toujours une perte partielle de la signature. Dans notre approche, la référence classique est remplacée par une signature qui contient les composants de la signature réellement insérée dans l’image et récupérable sans attaques. Pour la même signature, les comp osants réellement insérées changent d’une image à une autre. La signature initiale est appelée signature mère ou signature génératrice. L’ensemble des composants réellement insérés constitue la signature fille relative à cette signature mère et à l’image. Les signatures filles relatives à une même signature génératrice changent d’une image à une autre. Les signatures filles relatives à une même image changent d’une signature mère à une autre. Dans la notion de famille de signatures relatives, la nouveauté consiste à changer la marque référence qui passe de la signature insérée à la signature fille. Ce passage est légitime car dans le tatouage non aveugle, on possède à la fois la signature insérée, l’image originale et l’image tatouée. Au niveau de la première phase, nous insérons la signature dans l’image originale. Au niveau de la détection, nous devons tout d’abord extraire la signature insérée. La signature extraite sans attaques est la signature fille relative à la signature insérée et l’image en question. Nous réalisons le chemin de la détection classique en nous référant à la signature fille et non à la signature insérée. Les résultats obtenus prouvent l’efficacité de notre technique. En effet, elle garantit une détection de 100% voir même une reconstruction de la signature fille pour les images non attaquées ; ce qui explique la valeur de Page 7 sur 8 corrélation égale à 1 dans tous les cas. Dans les tests de robustesse, cette efficacité est confirmée par de meilleures chances de détection. De plus, l’utilisation de la signature fille présente des valeurs de corrélation plus élevées que celles qui sont obtenues par l’utilisation de la signature insérée ; ce qui garantie une détection plus sûre. Références [ADA 00] M.D. Adams et F. Kossentini, “Reversible Integerto-Integer Wavelet Transforms for Image Compression : Evaluation and Analysis”, IEEE Transactions on Image Processing, Vol. 9, N°6 Juin 2000. [BOU 02] M.S. Bouhlel “Conception d’une banque d’images médicales sur INTERNET”, 3éme Rencontre Institutionnelles : Rhones Alpes/ Tunisie (RIRAT’02). Tozeur, Tunisie 21-22 Mars 2002. [FOU 01] W. Fourati, M.S. Bouhlel et L.Kamoun, “Etude de la norme JPEG 2000 en vue de son implémentation”, 1éres Journées Scientifiques des Jeunes Chercheurs en Génie Electrique et Informatique (GEI’200l). Sousse Nord, Tunisie, 23-24 Mars 2001. [HER 99] J.R. Hernàndez et F.P. Gonzàlez. “Statistical analysis of watermarking schemes for copyright protection of images”. Proceedings of the IEEE, Special Issue, “Identiflcatjon and protection of multimedia information”. Juillet 1999. [KAL 99] T. Kalker, G. Depovere, J. Haitsma, et M. Maes, “A video watermarking system for broadcast monitoring” In Proc. SPIE, pp. 103-112, Janvier 1999. [KHA 04] A. Khalfallah, F. Kammoun, et M.S. Bouhlel, “Amélioration du tatouage par exploitation d’un coefficient de pondération adapté”, Sciences Electroniques, Technologies de l’Information et des Télécommunica-tions SETIT 2004, Sousse, Tunisie, 15-20 mars 2004. ISBN 997341-902-2. [KUT 99] M. Kutter et F.A.P. Petitcolas. “A fair benchmark for image watermarking systems”. In Electroning Imaging’99, 1999. [REY 02] C. Rey et J.L. Dugelay, “an overview of watermarking algorithms for image authentification”, Technical Report, Institut EURECOM, Sophia Antipolis, France, 2002. SETIT2005 [TRI 02a] H. Trichili. M.S. Bouhlel, N. Derbel et L. Kamoun., “A New Medical Image Watermarking Scheme for a Better Telediagnosis”, IEEE Conference on Systems, Man and Cybernetics: SMC, Hammamet, Tunisie, Octobre 6-9, 2002. [TRI 02b] H. Trichili, M .S. Bouhlel, N. Derbel et L. Kamoun, “Nouvelle Technique de Tatouage Intelligent d’Images par la Transformée en Ondelettes”, 3éme Rencontres Institutionnelles: Rhones Alpes/ Tunisie (RIRAT’02), Tozeur, Tunisie. 21-22 mars 2002. Page 8 sur 8