Nouvelle méthode de tatouage dans le domaine multirésolution à

Transcription

Nouvelle méthode de tatouage dans le domaine multirésolution à
SETIT 2005
3rd International Conference: Sciences of Electronic,
Technologies of Information and Telecommunications
March 27-31, 2005 – TUNISIA
Nouvelle méthode de tatouage dans le domaine
multirésolution à base d'ondelette 5/3 : Notion de
famille de signatures relatives
Ali KHALFALLAH, Fahmi KAMMOUN, Mohamed Salim BOUHLEL
Unité de Recherche : Sciences Et Technologies de l'Image et des Télécommunications (SETIT)
Institut Supérieur de Biotechnologie de Sfax (ISBS)
Tél : +216 74 67 43 54 Fax: +216 74 67 43 64
[email protected] [email protected] [email protected]
Résumé – Le compromis qui existe entre la capacité d’insertion, l'imperceptibilité et la robustesse du tatouage des
images est le sujet des récentes recherches. Dans ce papier, nous nous intéressons au tatouage non aveugle. Le
tatouage comporte deux étapes : l’insertion de la signature et sa détection. Notre apport se situe au niveau de la
détection et garde le schéma d’insertion classique. En fait, l'identification du marquage d'un document n’est plus la
marque insérée mais une autre qui dépend de la signature insérée et du médium qui la va porter. Ainsi, la référence est
remplacée par une famille de signatures relatives. Les résultats obtenus montrent que notre approche est plus
performante que la méthode classique.
Mots clés : famille de signatures relatives, images, multirésolution, tatouage aveugle.
1. Introduction
Le tatouage est présenté comme étant l’insertion
d’une signature numérique dans un médium afin de
l’utiliser comme preuve de possession par l’auteur de
l’œuvre. En fait, le droit d’auteur est le premier
domaine d’application du tatouage. Aujourd’hui, grâce
à cette technique, les artistes peuvent satisfaire leurs
vœux de célébrité tout en gardant leurs droits d’auteurs
[HER 99] [REY 02]. La numérisation des données a
rendu la manipulation des documents plus facile et a
simplifié leurs clonages. Mais ce ci n’était pas sans
dérives. En fait, cette simplicité de manipulation
présente aujourd’hui une importante menace pour le
droit d’auteur. Le tatouage est proposé pour résoudre
ce problème. Dans ce cadre, on peut utiliser le tatouage
pour dévoiler la source des copies illégales. On parle
alors du "Fingerprinting". Le tatouage est aussi utilisé
en médecine (déontologie médicale) pour préserver le
secret médical [TRI 02a] ou pour la transmission des
dossiers médicaux facilitant ainsi le diagnostic à
distances [BOU 02]. Le tatouage peut être utilisé
comme un outil de contrôle d’intégrité des documents
[KUT 99]. Enfin, le tatouage permet la surveillance des
émissions en cours de diffusion [KAL 99].
2. Le tatouage dans le domaine
multirésolution par l’ondelette 5/3
2.1. Le domaine multirésolution par l’ondelette 5/3
Le domaine multirésolution est la base de la norme
de compression JPEG2000 [FOU 01]. Son utilisation
comme support d’insertion de la signature assure une
meilleure robustesse vis à vis de cette norme de
compression. De plus, cette transformation suit le
modèle multicanal du système psychovisuel humain
(HVS) [TRI 02b]. Le domaine multirésolution permet
une localisation spatiale et fréquentielle. La
transformation vers ce domaine est assurée par les
filtres associés aux ondelettes.
L’ondelette 5/3 [ADA 00] permet le passage du
domaine spatial vers le domaine multirésolution. C’est
une fonction d’entiers à entiers. Cette ondelette est
fréquemment utilisée dans la norme de compression
JPEG2000 sans perte à cause de son caractère
conservatif.
1

d[n]= d0[ n] −  (s0[ n + 1] + s0 [n])
2



s[ n] = s 0[n] + 1 (d[n] + d[n -1] )+ 1
4
2
Page 1 sur 8
(2.1)

(2.2)
SETIT2005
La transformée en ondelette est assurée par un
filtre passe bas à trois coefficients et un filtre passe
haut à cinq coefficients. L’image qui résulte d’une telle
transformation comporte une image d’approximation et
trois images de détails. Le niveau suivant est réalisé en
appliquant de nouveau la transformation sur la matrice
d’approximation.
2.2. Principe du tatouage
Il existe trois types du tatouage : le tatouage
aveugle, le tatouage semi aveugle et le tatouage non
aveugle. Dans le premier cas, on ne possède que
l’image tatouée à partir de la quelle on doit extraire la
signature pour connaître son propriétaire. Dans le
second cas, on dispose de l’image tatouée et de la
signature. On cherche dans cas à confirmer la présence
de la signature dans le médium traité. Le dernier cas
concerne le tatouage non aveugle. On possède à la fois
l’image originale, l’image tatouée et la signature
insérée. Nous nous intéressons dans ce papier au
troisième cas. Le tatouage d’image est divisé en deux
parties. La première est la phase d’insertion de la
marque ; la deuxième est la phase de sa détection.
Au niveau de la phase d’insertion, l’image
originale est transformée dans le domaine d’insertion.
Dans notre cas, c’est le domaine multirésolution par
l’ondelette 5/3. Nous sélectionnons ensuite les
coefficients qui vont porter la signature et nous
insérons cette dernière sur ces coefficients de marquage
suivant une fonction d’insertion. Dans notre cas, le
tatouage non aveugle utilise l’une des fonctions
d’insertion suivantes :
y i = xi + αwi
y i = xi (1+ αwi )
y i = xi eαwi
nous permet de récupérer les signatures extraites sans
attaque. Cet atout est la base de notre technique qui
identifie l’auteur par une famille de signatures et non
pas par une seule signature. Ainsi, un auteur possède
une signature mère ou signature génératrice qui est sa
signature classique. Cette signature est insérée dans
une image, puis nous récupérons la signature extraite
de l’image sans attaque. Cette dernière, que nous
appelons signature fille, sera son identifiant pour cette
image traitée. Les signatures filles relatives à la même
signature mère changent d’une image à une autre. La
signature fille constitue l’ensemble des composants
réellement insérés, elle dépend à la fois de la signature
génératrice et du médium qui va la porter. La famille
des signatures relatives qui est l’ensemble des
signatures filles dépend uniquement de la signature
génératrice.
4. Outils d’évaluation
4.1. La corrélation
La détection de la signature est basée sur la
corrélation. En fait, la signature de référence doit avoir
une importante corrélation avec la signature sans ou
après attaque. En d’autres termes, en prenant plusieurs
signatures de même nature que la signature de
référence, la signature qui a la plus grande corrélation
avec la signature extraite du médium sans ou après
attaque est considérée comme étant la marque du
propriétaire de l’œuvre.
Cor = <A,B> =
∑∑( A
mn
(2.3)
(2.4)
(2.5)
m
− A)( Bmn − B)
n



 ∑∑ ( Amn − A)²   ∑∑ (Bmn − B)² 
 m n
 m n

Où yi est le coefficient tatoué, xi est le coefficient élu
pour porte la marque, wi est l’élément de la signature à
insérer et α est un coefficient de pondération de la
signature. Au niveau de notre méthode, la fonction
utilisée est donnée par l’équation (2.4). Une fois la
signature insérée, l’image est reconstruite par la
transformée inverse pour l’avoir dans le domaine
spatial. Ainsi, nous obtenons une image tatouée.
Dans la phase de détection, nous transformons
l’image tatouée dans le même domaine d’insertion en
utilisant la même transformation. Nous recherchons les
coefficients sensées porter la signature. Enfin, nous
extrayons les composantes de la marque insérée. [KHA
04].
Ainsi, le tatouage est validé si la signature de
référence possède la plus grande corrélation avec la
signature extraite de l’image.
4.2. Le MSE (Mean Square Error)
La modification de l’image soit par l’insertion de
la signature ou/et après une attaque dégrade la qualité
de l’image. Le MSE (Mean Square Error) est une
métrique utilisée pour estimer cette perte
d’information.
L’approche classique se base sur la corrélation
entre la signature insérée et celle qui est extraite pour
déterminer le propriétaire de l’œuvre. Cette approche
peut échouer sous certaines conditions même sans
attaques. Dans le tatouage non aveugle, nous possédons
la signature ainsi que le document à marquer. Ceci
Page 2 sur 8
∑∑ (I
n
MSE =
3. La notion de famille de signatures
relatives
(4.1)
m
ij
i =1 j = 1
)
− I ij* ²
(4.2)
nm
I et I* sont respectivement l’image originale et
l’image tatouée de taille m×n avec Iij et Iij * leurs
composantes.
SETIT2005
4.3. Le PSNR (Peak Signal to Noise Ratio)
La mesure de distorsion la plus fréquemment
utilisée est le PSNR (Peak Signal to Noise Ratio). En
fait, le PSNR n’est rien d’autre qu’une conversion du
MSE en db.
PSNR=10 log10 (Xmax²/MSE) = 10 log10 (255²/MSE)
(4.3)
Avec Xmax est la plus grande luminance des pixels
de l’image.
5. Validation de la nouvelle approche
La différence entre la méthode classique et notre
nouvelle approche est la signature de référence. En
effet, l’auteur est généralement identifié par sa marque
qui est insérée dans l’image. Au niveau de notre
méthode, nous utilisons une signature fille relative à
l’image qui va la porter et à la signature génératrice.
Pour valider notre approche, nous avons utilisé une
signature composée de 500 éléments réels et aléatoires.
Cette même signature est utilisée comme signature
mère pour notre méthode et comme référence pour
l’approche classique le long de notre test. La signature
est insérée dans les parties détails du second niveau de
décomposition dans le domaine mu ltirésolution à base
d’ondelette 5/3. La fonction d’insertion est donnée par
l’équation (2.4). Le test est réalisé sur une banque de
30 images de différentes caractéristiques.
La détection est effectuée par corrélation entre la
signature de référence et la signature extraite. Ce
résultat est comparé à la corrélation obtenue entre la
signature extraite et une banque de 499 signatures de
même nature que les signatures de références.
La dernière étape est un test de robustesse. En fait,
la numérisation des données a facilité la manipulation
des documents et particulièrement les images tatouées.
Ainsi, le tatouage doit résister à ces traitements et doit
rester détectable tant que l’image est exploitable. Pour
tester la robustesse de notre nouvelle méthode de
tatouage, nous avons appliqué aux images tatouées
quatre types d’attaques à savoir ; la compression, le
"cropping", le bruitage et l’égalisation d’histogramme.
6. Résultats et discussion
Pour évaluer les performances de notre approche,
nous avons procédé à une étude comparative en deux
étapes. La première est une étude préliminaire qui
consiste à une évaluation du tatouage sans attaque. Les
figures 1 et 2 montrent respectivement l’image
"Gladiateur" originale et tatouée. Nous remarquons que
le système visuel humain ne distingue pas la différence
engendrée par le marquage. La figure 3 présente les
résultats obtenus en terme de corrélation entre les
signatures de référence pour les deux méthodes et la
signature extraite. Il est bien clair que la méthode
classique peut donner des faibles valeurs de corrélation
ce qui peut engendrer une ambiguïté au niveau de la
détection. Par contre, la corrélation entre la signature
fille relative et la signature extraite est égale à 1. Ce
résultat est prévisible car la signature fille n’est rien
d’autre que la signature extraite de l’image tatouée non
Page 3 sur 8
attaquée relative à la signature mère et à cette image.
Inversement, la méthode classique utilise cette comme
référence. Les figures 5 et 6, illustrent un exemple de
détection des signatures de références pour la même
image test sans attaque et pour la même signature
insérée en utilisant la méthode classique et notre
méthode.
Comme toute manipulation, le tatouage engendre
une dégradation de l’image. Cette dégradation doit être
minimisée afin d’assurer l’imperceptibilité du tatouage.
Cette caractéristique est importante pour le tatouage.
Elle constitue un critère d’évaluation de performance
de la méthode de tatouage. La dégradation de l’image
causée par le tatouage est le résultat de l’insertion des
éléments la signature dans cette image. Le principe de
l’insertion de notre approche est identique à la méthode
classique. Dans les deux cas, la signature insérée est la
signature génératrice. Ainsi la dégradation de l’image
tatouée par rapport à l’image originale est identique
pour les deux méthodes. La figure 4 présente le PSNR
résultant de l’insertion avec les deux approches et
illustre deux courbes superposées, ce qui confirme les
résultats de cette analyse.
En effet, nous retrouvons toujours le même PSNR
car les tests sont effectués dans les mêmes conditions,
afin d’avoir une analyse objective. De plus, nous
gardons le même schéma d’insertion et la même
capacité d’insertion. Ainsi, la comparaison entres les
deux méthodes est effectuée au niveau de la corrélation
et de la détection.
Dans cette étude préliminaire, l’usage de la notion
de famille de signatures relatives a donné de meilleurs
performances que l’approche classique. Dans la
deuxième étape, nous allons procéder à une
comparaison de robustesse des deux approches.
Le premier test de robustesse concerne une
attaque innocente et qui est fréquemment subie par les
images. C’est la compression. Les résultats de la
détection (tableaux 1 et 2) sont presque les mêmes avec
un petit avantage en terme de corrélation pour l’usage
de la signature fille comme marque de référence.
Le second test est le "cropping". Le "cropping"
consiste à enlever une partie de l’image et la remplacer
par une luminance uniforme. L’augmentation de la
surface de la partie supprimée de l’image implique une
attaque plus sévère. Dans notre test, nous utilisons
deux niveaux d’attaques : un "cropping" de 16×16
pixels et un second de 64×64. Pour la première
intensité de l’attaque, nous avons obtenu les mêmes
performances de détection (tableau 3) mais cette
caractéristique est plus certaine pour les signatures
filles grâce aux grandes valeurs de corrélation (figure
9). En augmentant l’intensité de l’attaque, le
pourcentage des détections réussies est supérieur à 86%
malgré la diminution du PSNR à 20 db (Tableau 4).
Les deux méthodes aboutissent aux mêmes chances de
détection mais l’utilisation de la signature fille présente
toujours une meilleure corrélation ce qui assure une
détection plus sûre (figure 10).
La troisième attaque est l’application d’un bruit.
Ce test comporte trois types de bruit : le bruit additif, le
bruit gaussien et le bruit de "speackle". Les résultats
présentés dans les tableaux 5, 6 et 7 prouvent que la
SETIT2005
méthode basée sur la notion de famille de signatures
relatives présente des meilleures probabilités de
détection et assure des meilleures valeurs pour la
corrélation ce qui permet d’avoir des détections plus
sûres ( figures 11,12 et 13).
Le dernier test est une égalisation d’histogramme.
Cette attaque provoque une grande dégradation de
Figure 1. Image
l’image (tableau 8). La méthode classique abouti à une
détection moyenne de 43.33% des tests alors que nous
arrivons à détecter la signature fille dans 53.33% des
cas. Ce résultat prouve que notre nouvelle approche est
plus efficace et plus performante que la méthode
classique.
Figure 3. La corrélation sur les 30
images de test
Figure 2. Image " Gladiateur" tatouée
" Gladiateur" originale
-o- Résultats pour Signature Fille
-x- Résultats pour Signature Classique
Figure 4. Le PSNR sur les 30 images
de test
Figure 5. Détection de la signature
classique
Figure 6. Détection de la signature fille
Tableau 1. Résultat de la détection et du PSNR pour les 30
images de test compressées à une qualité de 75
Signature de
référence
S. Classique
S. fille
Cor.
Moy
0.2948
0.3245
S. classique : signature classique
S. fille : signature fille
Cor. Moy. : corrélation moyenne
Cor. Min. : corrélation minimale
Figure 7. La corrélation sur les 30 images de test après
une compression de qualité 75
-o- Résultats pour Signature Fille
-x- Résultats pour Signature Classique
Page 4 sur 8
Cor.
Min.
0.0312
0.0632
détection
PSNR
90%
90%
36.45
SETIT2005
Tableau 2. Résultat de la détection et du PSNR pour les 30
images de test compressées à une qualité de 25
Signature de
référence
S. Classique
S. fille
Cor.
Moy
0.1100
0.1198
Cor.
Min.
-0.0727
-0.0057
détection
PSNR
36.66%
33.33%
31.53
Figure 8. La corrélation sur les 30 images de test après
une compression de qualité 25
-o- Résultats pour Signature Fille
-x- Résultats pour Signature Classique
Tableau 3. Résultat de la détection et du PSNR pour les 30
images de test ayant subi un " cropping" 16×16.
Signature de
référence
S. Classique
S. fille
Cor.
Moy
0.8463
0.9451
Cor.
Min.
0.1594
0.4231
détection
PSNR
100%
100%
34.27
Figure 9. La corrélation sur les 30 images de test après
un " cropping" de 16×16 pixels
-o- Résultats pour Signature Fille
-x- Résultats pour Signature Classique
Tableau 4. Résultat de la détection et du PSNR pour les 30
images de test ayant subi un " cropping" 64×64
Signature de
référence
S. Classique
S. fille
Figure 10. La corrélation sur les 30 images de test après
un " cropping" de 64×64 pixels
-o- Résultats pour Signature Fille
-x- Résultats pour Signature Classique
Page 5 sur 8
Cor.
Moy
0.5192
0.5564
Cor.
Min.
-0.0585
0.0182
détection
PSNR
86.66%
86.66%
20.46
SETIT2005
Tableau 5. Résultat de la détection et du PSNR pour les 30
images de test ayant subi un bruit additif
Signature de
référence
S. Classique
S. fille
Cor.
Moy
0.7538
0.8398
Cor.
Min.
0.0960
0.3231
détection
PSNR
96.6%
100%
40.25
Figure 11. La corrélation sur les 30 images de test après
l’application d’un bruit additif
-o- Résultats pour Signature Fille
-x- Résultats pour Signature Classique
Tableau 6. Résultat de la détection et du PSNR pour les 30
images de test ayant subi un bruit gaussien
Signature de
référence
S. Classique
S. fille
Cor.
Moy
0.4647
0.5086
Cor.
Min.
0.0638
0.1238
détection
PSNR
93.33%
96.66%
36.80
Figure 12. La corrélation sur les 30 images de test après
l’application d’un bruit gaussien
-o- Résultats pour Signature Fille
-x- Résultats pour Signature Classique
Tableau 7. Résultat de la détection et du PSNR pour les 30
images de test ayant subi un bruit de " speackle"
Signature de
référence
S. Classique
S. fille
Figure 13. La corrélation sur les 30 images de test après
l’application d’un bruit de " speackle"
-o- Résultats pour Signature Fille
-x- Résultats pour Signature Classique
Page 6 sur 8
Cor.
Moy
0.6581
0.7124
Cor.
Min.
-0.0304
0.1579
détection
PSNR
96.66%
100%
42.30
SETIT2005
Tableau 8. Résultat de la détection et du PSNR pour les 30
images de test ayant subi une égalisation d’histogramme
Signature de
référence
S. Classique
S. fille
Cor.
Moy
0.1197
0.1507
Cor.
Min.
-0.0179
-0.0554
détection
PSNR
43.33%
53.33%
15.13
Figure 14. La corrélation sur les 30 images de test après
l’égalisation d’histogramme
-o- Résultats pour Signature Fille
-x- Résultats pour Signature Classique
7. Conclusion
La validation du marquage des images au niveau
des techniques de tatouage non aveugle se fait par
corrélation. La méthode classique est basée sur la
corrélation entre la signature insérée est celle extraite.
Or cette méthode peut aboutir à des petites valeurs de
corrélation même sans l’application d’une attaque. En
fait, le tatouage dépend des caractéristiques de l’image
qui va porter la signature, les caractéristiques de cette
signature, son chemin d’insertion, les normes de
stockage, etc. A présent, on a toujours une perte
partielle de la signature. Dans notre approche, la
référence classique est remplacée par une signature qui
contient les composants de la signature réellement
insérée dans l’image et récupérable sans attaques. Pour
la même signature, les comp osants réellement insérées
changent d’une image à une autre. La signature initiale
est appelée signature mère ou signature génératrice.
L’ensemble des composants réellement insérés
constitue la signature fille relative à cette signature
mère et à l’image. Les signatures filles relatives à une
même signature génératrice changent d’une image à
une autre. Les signatures filles relatives à une même
image changent d’une signature mère à une autre.
Dans la notion de famille de signatures relatives, la
nouveauté consiste à changer la marque référence qui
passe de la signature insérée à la signature fille. Ce
passage est légitime car dans le tatouage non aveugle,
on possède à la fois la signature insérée, l’image
originale et l’image tatouée. Au niveau de la première
phase, nous insérons la signature dans l’image
originale. Au niveau de la détection, nous devons tout
d’abord extraire la signature insérée. La signature
extraite sans attaques est la signature fille relative à la
signature insérée et l’image en question. Nous réalisons
le chemin de la détection classique en nous référant à la
signature fille et non à la signature insérée. Les
résultats obtenus prouvent l’efficacité de notre
technique. En effet, elle garantit une détection de 100%
voir même une reconstruction de la signature fille pour
les images non attaquées ; ce qui explique la valeur de
Page 7 sur 8
corrélation égale à 1 dans tous les cas. Dans les tests de
robustesse, cette efficacité est confirmée par de
meilleures chances de détection. De plus, l’utilisation
de la signature fille présente des valeurs de corrélation
plus élevées que celles qui sont obtenues par
l’utilisation de la signature insérée ; ce qui garantie une
détection plus sûre.
Références
[ADA 00] M.D. Adams et F. Kossentini, “Reversible Integerto-Integer Wavelet Transforms for Image Compression :
Evaluation and Analysis”, IEEE Transactions on Image
Processing, Vol. 9, N°6 Juin 2000.
[BOU 02] M.S. Bouhlel “Conception d’une banque
d’images médicales sur INTERNET”, 3éme Rencontre
Institutionnelles : Rhones Alpes/ Tunisie (RIRAT’02).
Tozeur, Tunisie 21-22 Mars 2002.
[FOU 01] W. Fourati, M.S. Bouhlel et L.Kamoun, “Etude de
la norme JPEG 2000 en vue de son implémentation”, 1éres
Journées Scientifiques des Jeunes Chercheurs en Génie
Electrique et Informatique (GEI’200l). Sousse Nord, Tunisie,
23-24 Mars 2001.
[HER 99] J.R. Hernàndez et F.P. Gonzàlez. “Statistical
analysis of watermarking schemes for copyright protection of
images”. Proceedings of the IEEE, Special Issue,
“Identiflcatjon and protection of multimedia information”.
Juillet 1999.
[KAL 99] T. Kalker, G. Depovere, J. Haitsma, et M. Maes,
“A video watermarking system for broadcast monitoring” In
Proc. SPIE, pp. 103-112, Janvier 1999.
[KHA 04] A. Khalfallah, F. Kammoun, et M.S. Bouhlel,
“Amélioration du tatouage par exploitation d’un coefficient
de
pondération
adapté”,
Sciences
Electroniques,
Technologies de l’Information et des Télécommunica-tions
SETIT 2004, Sousse, Tunisie, 15-20 mars 2004. ISBN 997341-902-2.
[KUT 99] M. Kutter et F.A.P. Petitcolas. “A fair benchmark
for image watermarking systems”. In Electroning
Imaging’99, 1999.
[REY 02] C. Rey et J.L. Dugelay, “an overview of
watermarking algorithms for image authentification”,
Technical Report, Institut EURECOM, Sophia Antipolis,
France, 2002.
SETIT2005
[TRI 02a] H. Trichili. M.S. Bouhlel, N. Derbel et L.
Kamoun., “A New Medical Image Watermarking Scheme for
a Better Telediagnosis”, IEEE Conference on Systems, Man
and Cybernetics: SMC, Hammamet, Tunisie, Octobre 6-9,
2002.
[TRI 02b] H. Trichili, M .S. Bouhlel, N. Derbel et L.
Kamoun, “Nouvelle Technique de Tatouage Intelligent
d’Images par la Transformée en Ondelettes”, 3éme Rencontres
Institutionnelles: Rhones Alpes/ Tunisie (RIRAT’02),
Tozeur, Tunisie. 21-22 mars 2002.
Page 8 sur 8