Tatouage des images couleur
Transcription
Tatouage des images couleur
Introduction au tatouage d’images couleur A. Parisis 1 P. Carré 1 1 A. Trémeau Laboratoire SIC - FRE-CNRS 2731 Université de Poitiers Boulevard Marie et Pierre Curie, Teleport 2, BP 30179, 86962 Futuroscope Chasseneuil CEDEX [email protected] Résumé Ce document introduit le tatouage d’images à travers différentes notions associées à la problématique du tatouage. Nous analyserons par exemple les notions d’invisibilité , de robustesse et de ratio qui sont des éléments fondamentaux pour la sécurisation de données multimédia. Plus généralement, les critères permettant de "‘quantifier"’ la qualité d’un tatouage sont précisés. Ensuite, nous décrivons quelques applications possibles de ce nouveau domaine de recherche. Afin d’illustrer la problématique du tatouage couleur, nous analysons en détail un algorithme. Cette analyse concerne à la fois la méthode d’insertion mais aussi la description des résultats en terme de robustesse et de qualité visuelle. Mots clefs à protéger à l’intérieur d’un autre document. Le principe ressemble à celui de la cryptographie, mais la présence de l’information n’est ainsi pas révélée. En effet, l’information est insérée ou extraite du support à l’aide de codes contrôlés par des clés. La seconde méthode d’utilisation de la stéganographie est d’intégrer une signature dans le document traité. Cette partie est appelée Tatouage ou tatouage. La sténographie se distingue de la cryptographie dans la mesure où l’objectif principal en cryptographie est rendre illisible le message primaire à toute personne ne possédant pas une information secrète. C’est dans ce domaine que nous nous placerons tout au long de ce docuement. Tatouage, invisibilité, roubstesse, couleur. 1 Introduction Il existe plusieurs méthodes pour sécuriser un document. La cryptologie est la science qui permet de protéger des données. Elle regroupe les deux méthodes existantes de protection de l’information : la Cryptographie et la Stéganographie. Ces deux méthodes diffèrent dans les algorithmes, les effets et aussi dans la durée de protection. Contrairement à un stockage simple d’informations dans l’en-tête du fichier associé à une image, le tatouage est intimement lié aux données. L’information dissimulée dans l’image hôte a pour but de démontrer l’intégrité du document ou encore d’en protéger les droits d’auteur. Les attaques sur un document tatoué sont bien différentes des attaques sur un document stéganographié. En effet, le pirate ne cherche pas à lire les informations, mais simplement à laver le document du tatouage. La cryptographie La cryptographie permet de protéger une information pendant sa transmission. Elle a pour effet de rendre le document illisible entre le moment de son codage et celui de son décodage. Le contrôle de ces opérations est rendu possible grâce à l’utilisation de clés. Seul le (ou les) propriétaire(s) du (ou des) clé(s) aura (auront) accès à l’information. Cette méthode est adaptée pour protéger le document pendant sa transmission, entre utilisateurs autorisés. La stéganographie La stéganographie se définit comme l’art de cacher une information dans un support. Deux types d’approches sont envisageables. La première consiste à cacher l’information L’objectif du tatouage est le suivant : – le propriétaire d’une image originale souhaite défendre ces droits de propriétés ; – pour ce faire, il introduit une marque (un identifiant) dans l’image ; – l’image ainsi modifiée est ensuite diffusée ; – à tout moment, le propriétaire souhaite pouvoir extraire son identifiant de l’image face à une tierce personne, et ce même si l’image marquée a été modifiée entre-temps en une image ”proche”. Nous illustrons cela sur la figure suivante : 2.3 Ratio Le ratio d’un système de tatouage numérique désigne le rapport : ” nombre de données ” à dissimuler sur ” taille du document hôte ”. Dans le cas du tatouage, généralement de 16 à 64 bits sont suffisants pour assurer un service de droit d’auteurs. De façon générale, plus le ratio est faible, plus la robustesse et l’imperceptibilité peuvent être fortes. 2.4 Complexité Dans la pratique, certaines opérations de tatouage doivent pouvoir s’effectuer en temps réel (surtout la détection, pour des films par exemple). Ceci implique une contrainte supplémentaire sur la complexité des opérations utilisées pour le marquage et pour la détection. Une introduction au tatouage peut être trouvée dans [1, 2, 3] 2 Caractéristiques d’un tatouage Les performances d’un tatouage sont appréciées sous les critères principaux suivants : – visibilité ; – robustesse ; – ratio ; – complexité ; – informations nécessaires lors de la détection. 2.1 Visibilité Le tatouage doit être invisible à l’oeil humain, que le document marqué reste fidèle à l’original. Pour cela, il faut prendre en compte au maximum le modèle visuel humain. Par exemple, imaginons une image avec une large zone uniforme. Si l’on rajoute un peu de bruit, ceci va immédiatement se voir dans cette zone. Il faut plutôt mettre le tatouage dans des zones de fort gradient (contour de formes, zones fortement texturées,) où la modification est moins sensible. 2.2 Robustesse et sécurité On parle de robustesse pour définir la résistance du tatouage face à des transformations de l’image tatouée. Ces transformations peuvent être de type géométrique (rotation, zoom, découpage ). Elles peuvent modifier certaines caractéristiques de l’image (histogramme des couleurs, saturation). Il peut aussi s’agir de tous les types de dégradations fréquentielles de l’image (compression avec pertes, filtres passe haut ou passe bas, passage analogiquenumérique-analogique, impression de l’image, etc.). Ces attaques sont dénommées ” attaques aveugles ”, car le pirate agit sans réellement savoir ce qu’il fait. La sécurité caractérise la façon dont le marquage va résister à des attaques ”malicieuses ”. Le pirate va chercher à laver l’image de façon intelligente. Il est sensé connaître l’algorithme et va, en général, chercher la clé qui lit le tatouage. Cela demande souvent une analyse approfondie de la technique de marquage employée. 2.5 Informations nécessaires lors de la détection On considère : – Le tatouage privé, aussi appelé non-aveugle, où la donnée originale est nécessaire à l’extraction. Ce système fonctionne en deux étapes : d’abord il compare le support marqué avec le support original, ensuite un algorithme de décision est appliqué pour répondre si oui ou non, la marque détectée correspond bien la marque appliquée à l’origine. L’intérêt de ce marquage est très limité. – Le tatouage semi-privé, aussi appelé semi-aveugle, n’utilise pas la donnée originale, mais a besoin de la signature lors de l’extraction. Dans ce cas, il s’agit de répondre à la question : une marque précise est-elle dans l’image (via par exemple un score de corrélation). La majorité des algorithmes de tatouage actuels utilisent ce mode de fonctionnement. – Le tatouage public, aussi appelé aveugle, ne nécessite ni la marque d’origine, ni le support d’origine. Les informations cachées sont extraites par un algorithme particulier. 3 Applications Le tatouage est adapté à un large champ d’applications, voici les plus courantes : 3.1 Droits d’auteurs L’application la plus évidente du tatouage est le droit d’auteur. Le but est d’insérer une signature, permettant d’identifier le propriétaire, de façon très robuste. 3.2 Traçabilité (fingerprinting) Le but de cette application est de pouvoir contrôler et faire le suivi des copies de document. Cela implique de créer une marque originale pour chaque document distribué. Ces marques doivent être très robustes, pour pouvoir résister à des attaques ayant pour but de détruire la marque. 3.3 Protection contre les copies Cette application consiste à intégrer au document une marque ”intelligente”. Cela nécessite l’utilisation de matériel particulier. En effet, les appareils doivent pouvoir détecter la marque et agir en conséquence, c’est-à-dire en permettant ou non la lecture ou la copie du document. Par exemple dans le cadre de la copie de DVD, le lecteur et enregistreur de DVD doit être en mesure de lire et modifier la marque du document. Par exemple, pour une marque particulière, l’appareil acceptera l’enregistrement, mais modifiera le contenu de la marque pour interdire toute copie ultérieurement. Cela permet de contrôler le nombre et les utilisateurs des copies. 3.4 Authentification Dans le cadre d’application telle que l’authentification, le but est de détecter les modifications effectuées sur une donnée. Ce marquage est qualifié de ”fragile”. Il doit être résistant à des attaques classiques mais doit être détruit en cas de modification de la donnée. Dans ce cas, la marque peut être intégrée sur les objets principaux de la donnée. Si un de ces objets est modifié ou supprimé, la marque est alors détruite. 3.5 * utilisation des inconvénients liés à l’algorithme de marquage. Nous résumons les différentes attaques sur la figure suivante : Indexation La marque intégrée à la donnée dépend du contenu de la donnée. L’algorithme utilisé devra permettre d’intégrer une marque de grande capacité. Par exemple, dans le cadre de la vidéo, la marque pourrait contenir la date d’enregistrement, le titre de la séquence, les noms des personnages ou objets principaux, etc. La liste précédente n’est pas exhaustive et peut s’appliquer à des données très différentes : vidéos, sons, etc. 4 Attaques Dans ce paragraphe, nous présentons différents types d’attaques classiques. D’un point de vue général, il existe deux types d’attaques : – Les traitements bienveillants ou innocents qui sont relatifs à de simples traitements de données. * La compression : la compression provoque une perte de détails (composante haute fréquence de l’image). Dans ce cas, la marque doit posséder une composante bassefréquence conserver après le processus de compression. * Le filtrage ou le lissage : les composantes hautes fréquences sont atténuées * Transformations géométriques usuelles : le but est de pouvoir isoler une partie de l’image, de faire un agrandissement ou une réduction. Dans ces cas, nous observons une perte de synchronisation, c’est-à-dire de possibilité de localisation de la marque. * Conversions numériques/analogiques – Les traitements malveillants qui peuvent avoir trois actions : * effacement de la signature, * désynchronisation de la signature, 5 Exemple de technique de tatouage couleur [4] Les algorithmes de tatouage se distinguent les uns des autres essentiellement par les 4 points clés suivants : – la manière de sélectionner des points dans le document hôte qui porteront l’information cachée ; – le choix d’un espace de travail pour réaliser le tatouage (dans le domaine spatial ou transformée comme DCT, ondelettes ...) ; – la stratégie utilisée pour mettre en forme l’information à cacher avant son incorporation (redondance, code correcteur ...) ; – la manière de mélanger le message avec le signal hôte (modulation) ; l’idée de base consiste souvent à imposer une relation binaire entre les bits du message et des caractéristiques choisies de l’image porteuse. Afin d’étudier les propriétés de différents espaces couleur, nous exploitons la technique de tatouage proposée par Kundur et al. [5] dans le cadre d’une approche marginale du tatouage. L’intérêt de cette méthode réside en deux points : – Il s’agit d’un algorithme simple et rapide, basé sur l’insertion et la détection d’une marque binaire par modification des coefficients d’ondelettes. – Cet algorithme est adapté à une approche marginale car simplement additif. Il nous permet alors de tester l’influence de chaque composante indépendamment des autres. Nous détaillons tout d’abord le mode de fonctionnement de cette technique de tatouage. Puis nous étudions l’effet de l’application de cet algorithme sur une ou plusieurs composantes de différents espaces de représentation de la couleur. Enfin, nous concluons sur les caractéristiques d’une approche marginale du tatouage couleur. 5.1 Principe d’insertion et de détection d’une marque Insertion de la marque La première étape consiste à appliquer une décomposition en ondelettes jusqu’à l’échelle D. Nous sélectionnons ensuite les trois ensembles de coefficients des dernières sous-bandes, notés chD (x, y), cvD (x, y) et cdD (x, y). Pour chaque coordonnée (x, y) de ces sous-bandes, nous trions les trois coefficients. Nous notons : {c1D (x, y), c2D (x, y), c3D (x, y)} (1) = tri de{chD (x, y), cvD (x, y), cdD (x, y)}, avec : c1D (x, y) ≤ c2D (x, y) ≤ c3D (x, y). L’insertion consiste à déplacer le coefficient c2D (x, y) en fonction de la valeur du bit de la marque M pour cette coordonnée, et d’un pas de quantification, défini par : ∆= c3D (x, y) − c1D (x, y) , 2Q − 1 où Q représente la force inverse d’insertion de la marque. Sur le schéma 1, nous observons un exemple de quantification de l’intervalle entre c3D (x, y) et c1D (x, y), en fonction de ∆. Suivant la valeur de la marque, le coefficient c2D (x, y) marqué, noté c2D,W (x, y), sera placé à un nombre pair (si M (x, y) = 1), ou impair (si M (x, y) = −1) de ∆ par rapport à c1D (x, y). K qui constitue la clé. La méthode d’insertion est appliquée dans le domaine des ondelettes. Du fait de l’interaction de proche en proche des coefficients d’ondelettes, nous construisons la marque M par une redondance bit par bit de la signature S. Le nombre de répétition dépend de la taille de l’image : – soit [Tx , Ty ] la taille de la signature, – soit D l’échelle de décomposition de l’image, – soit [X, Y ] la taille de l’image, alors le nombre de répétition de chaque bit de la marque XY . Par exemple, si l’image est de taille est de D 2 (2 ) Tx Ty 256 ∗ 256 pixels, la signature de 4 ∗ 4 bits et l’échelle de décomposition vaut D = 4, alors chaque bit de la signature est répétée 16 fois. Ainsi la signature répétée bit par bit est plus robuste. Puis, afin de pouvoir être robuste aux translations, nous pouvons répéter ce motif élémentaire sur tout le support. Détection de la marque La détection de la marque est basée sur le même schéma que celui présenté en figure 1. Après avoir effectué une transformée en ondelettes de l’image à l’échelle D, les trois dernières sous-bandes sont sélectionnées. Puis, pour chaque coordonnée (x, y) de ces sous-bandes, les coefficients sont triés selon la formule 1. Ensuite, le pas de quantification ∆ est évalué selon la valeur Q, passée en paramètre avec la clé K. Selon la méthode schématisée en figure 1, la valeur du bit de la marque détectée MD à la coordonnée (x, y) est lue en fonction de la position de c2D (x, y) par rapport à c1D (x, y), et de la valeur ∆ : MD (x, y) = Figure 1 – Méthode d’insertion Cette opération est répétée pour chaque coordonnée des sous-bandes traitées. Puis l’image est reconstruite dans le domaine spatial. Notons que pour permettre la détection de la marque, il faut passer la valeur Q en paramètre avec la clé K, ainsi que l’échelle à laquelle est effectuée le tatouage. Exemple de création d’une marque (bruit) : répétition Une signature S composée de b bits est créée à l’aide d’un algorithme pseudo-aléatoire contrôlé par un germe k j ( 1D (x,y)) est pair −1 si (c2D (x,y)−c 2Q−1 1 sinon avec ⌊x⌋ valeur arrondie de x à l’entier le plus proche. La marque détectée MD est alors reconstruite bit par bit. Puis la signature estimée SD est reconstituée par une opération de moyenne calculée sur les blocs de la marque codant un bit de la signature, du fait de la redondance exposée précédemment. Ensuite, une binarisation est effectuée afin de reconstituer une signature détectée binaire, SD = {−1; 1}. Décision La dernière étape de l’algorithme consiste à décider si la signature détectée correspond effectivement à la signature insérée. Pour cela, une mesure de corrélation est proposée, telle que : P S(x, y) ∗ SD (x, y) pP (2) cc(S, SD ) = pP 2 (x, y) 2 S (x, y) ∗ SD Si cc(S, SD ) ≥ T , T étant le seuil de décision, alors les signatures S et SD correspondent. Notons que −1 ≤ cc(S, SD ) ≤ 1 et que si cc(S, SD ) = 1, les deux signatures coïncident parfaitement. 5.2 Application à la couleur Nous proposons d’illustrer l’extension de cette technique de tatouage à la couleur par son application sur une ou plusieurs composantes couleur [6]. Nous testons plusieurs espaces couleur : RGB, XY Z, CM Y , LM S, Y IQ, Y U V et Y Cr Cb . L’espace CM Y est un système soustractif utilisé pour l’impression. Son intérêt peut être intéressant dans le cas d’attaque par impression puis scannerisation. Quant aux espace Y IQ, Y U V et Y Cr Cb , ils sont utilisés pour la vidéo. Leur étude peut permettre d’envisager l’extension des techniques de tatouage d’image pour des applications vidéo. Pour évaluer le ’potentiel de tatouage’ de ces différents espaces et de leur composantes, nous appliquons la technique de tatouage présentée ci-dessus à chacune des composantes puis aux trois simultanément de chaque espace cité ci-dessus. Les images marquées sont ensuite transformées vers l’espace RGB pour permettre leur visualisation. Choix de l’espace couleur. Le processus expérimental est basé sur l’insertion d’une marque de 16 bits : – testée sur 6 images de taille 256*256 pixels, – pour chacune des images, 5 valeurs de clé ont été appliquées, – nous analysons un choix empirique de la valeur Q=3 de contrôle de la force de marquage, – nous appliquons l’algorithme sur une seule composante à la fois pour les trois de l’espace testé, et sur les trois simultanément. Pour étudier les courbes proposées en figure 3, nous avons utilisé les relations suivantes entre RGB et les autres espaces étudiés : X 0, 416 0, 359 0, 193 R Y = 0, 213 0, 718 0, 098 ∗ G ; Z 0, 019 0, 12 0, 954 B L 0, 179 0, 442 0, 0512 R M = 0, 034 0, 276 0, 046 ∗ G ; S 0, 018 0, 114 0, 91 B C R M = 1 − G ; Y B R 0, 299 0, 587 0, 114 Y I = 0, 596 −0, 273 −0, 322 ∗ G B 0, 212 −0, 522 0, 315 Q R 0, 299 0, 587 0, 114 Y U = −0, 147 −0, 289 0, 436 ∗ G ; B 0, 615 −0, 515 −0, 1 V Y 0, 222 0, 707 0, 071 R Cr = −0, 12 −0, 381 0, 5 ∗ G Cb 0, 5 −0, 454 −0, 046 B Nous illustrons sur les figures 4 et 5 les résultats du marquage d’une image suivant chacune ou l’ensemble de ses composantes, pour les espaces RGB et XY Z. La figure 3 présente le coefficient de corrélation moyen obtenu après compression. Nous observons que les dégradations dues au marquage de chacune des composantes s’ajoutent lorsque toutes ces composantes sont marquées simultanément. Lorsqu’une seule composante est marquée, nous remarquons que celle qui offre la meilleure robustesse est la plus dégradée, et inversement. Ainsi, la marque insérée dans les composantes G de RGB et Y de XY Z sont les plus visibles mais aussi les plus robustes, comparées aux autres marques insérées dans les autres composantes de ces espaces. Pour les espaces LM S (Long, Medium and Short longueur d’onde) et CM Y (Cyan, Magenta, Yellow), ce sont les composantes L, M du LM S et Magenta du CM Y qui correspondent aux meilleurs supports pour une marque robuste, mais visible. Inversement, les autres composantes de ces espaces permettent l’insertion d’une marque moins visible mais alors moins robuste. Nous remarquons que ce sont les composantes basées majoritairement sur du vert (L et M de LM S, M de CM Y , d’après les formules de transfert décrites précédemment) qui présentent la possibilité d’une insertion de marque robuste, et par conséquence plus dégradante pour l’image. Les autres composantes, basées majoritairement sur du bleu ou du rouge, représentent un meilleur support de camouflage d’information, au détriment de la robustesse de celle-ci. Enfin, pour les espaces utilisés pour les représentations vidéo, nous rappelons qu’ils se composent d’une composante achromatique (la luminance, noté Y ) et deux composantes chromatiques. La composante achromatique offre la possibilité d’intégrer une marque très robuste, en contrepartie l’image résultante est visuellement dégradée. Notons que d’après les formules rappelées ci-dessus, cette composante de luminance est calculée majoritairement sur une base de couleur verte. Nous en concluons que plus une marque est robuste, plus elle est visible, quelque soit la méthode d’insertion (sur une ou plusieurs composantes) et quelque soit l’espace choisi. Ainsi, il n’existe pas d’espace ou de composante qui permet d’échapper au compromis entre invisibilité et robustesse de la marque. Ensuite, nous remarquons, en comparant les différentes courbes de la figure 3, que l’équilibre de ce compromis varie en fonction de la nature colorimétrique de la composante. Nous constatons que toutes les composantes marquées basées sur le vert offrent une robustesse satisfaisante face à la compression JPEG, mais que l’image est alors visuellement plus dégradée. Pour une même force de marquage, nous observons que les composantes basées sur le bleu offrent en revanche un meilleur respect de l’image, mais que la robustesse de la marque est plus faible. Les composantes basées sur le rouge sont à un équilibre intermédiaire en terme de dégradation visuelle, mais la robustesse associée est bien moindre que pour les marques insérées dans des composantes basées sur le vert. Ce qui confirme une des propriétés du Système Visuel Humain d’après laquelle l’œil est moins sensible aux variations dans le bleu que dans le vert. Nous résumons ce phénomène observé sur la figure 2. Figure 2 – Variation du compromis entre invisibilité et robustesse de la marque en fonction de la nature colorimétrique de la composante marquée Concernant le marquage des trois composantes, il prend en compte l’ensemble des dégradations apportées à l’image. C’est-à-dire que les dégradations induites par le marquage de chacune des composantes sont ajoutées lorsque plusieurs composantes sont tatouées simultanément. De plus, lors de notre détection de la marque, nous effectuons la moyenne des marques extraites de chaque composante. De ce fait, sa robustesse est de qualité moindre car la marque extraite tient compte des erreurs des marques les plus fragiles. 5.3 Discussion L’utilisation d’un marquage marginal couleur doit être particulièrement contrôlé. En effet, chaque composante offre un équilibre différent concernant le compromis entre l’invisibilité et la robustesse de la marque. Ainsi, suivant la nature colorimétrique de la marque, la force d’insertion doit être choisie avec soin. Il faut aussi tenir compte du fait que le marquage simultané des trois composantes offre bien sûr un ratio plus important, mais risque de faire rapidement baisser la qualité de l’image tatouée. De plus, l’insertion d’une même marque dans les trois composantes n’augmente pas sa robustesse. En effet, nous avons vu que la marque est plus fragile dans les composantes bleu et rouge. Les erreurs qui y sont détectées sont prises en compte, ce qui réduit nettement l’exactitude de la signature extraite, puisque les informations extraites des trois composantes sont considérées de façon équivalente. Les résultats liés à la dégradation des images en fonction des composantes tatouées, peuvent être validés par des évaluations psychophysiques réalisées dans des conditions normalisées [7]. Par exemple, à Poitiers nous avons mené une expérimentation basée sur quinze observateurs qui ont réalisé un ordonnancement, suivant la dégradation, d’images dont une composante couleur a été tatouée, pour différents espaces testés. Sept images de la base Kodak ont été exploitées pour ces tests. Ces expérimentations ont montré qu’il n’existe pas non plus d’espace plus adapté à l’insertion d’une marque. Dans chacun des cas envisagés, le compromis entre invisibilité et robustesse reste l’élément fondamental de toute insertion d’une marque. L’approche que nous venons de présenter valide le point suivant : – L’utilisation de la transformée en ondelettes permet de choisir les bandes de fréquence utilisées pour insérer la marque de façon à tenir compte du compromis entre invisibilité, robustesse et ratio de la marque. – Chaque composante possède son propre équilibre concernant le compromis entre invisibilité et robustesse, quelque soit l’espace couleur considéré. L’approche marginale en tatouage soulève deux questions : – Quelle(s) composante(s) doi(ven)t être marquée(s) ? – Quelles forces de marquage choisir pour chacune des composantes marquées ? En effet, il est difficile de proposer une méthode formalisée de choix des forces de marquage. Suivant les contenus texture et couleur, les compromis entre invisibilité et robustesse peuvent différer pour chaque image considérée. Globalement, l’approche marginale semble peu adaptée à des applications de sécurisation de document. En effet, il est difficile d’obtenir un compromis satisfaisant entre invisibilité et robustesse dans ce cas. Cependant, l’utilisation des trois composantes comme support de marque peut être intéressante pour l’indexation par exemple, où la quantité d’information à insérer est importante, mais ne nécessite pas toujours une grande robustesse. Références [1] J.-L. Dugelay and S. Roche, “Introduction au tatouage d’image,” in Ann. Télécommunication, vol. 54, pp. 427–437, 1999. [2] P. Bas, Méthodes de tatouages d’images fondées sur le contenu. Thèse de Doctorat, Institut National Polytechnique de Grenoble, 2000. [3] S. Katzenbeisser and F. A. Petitcolas, Information Hiding, Techniques for Steganography and Digital Watermarking. Artech House, 2000. [4] A. Parisis, Tatouage d’images couleur. Thèse de Doctorat, Laboratoire SIC, Université de Poitiers, 2004. [5] D. Kundur and D. Hatzinakos, “Digital watermarking using multiresolution wavelet decomposition,” in Proc. IEEE Int. Conf. On Acoustics, Speech and Signal Processing, Seattle, Washington, vol. 5, pp. 2969–2972, May 1998. [6] C. F.-M. A. Parisis, P. Carre and N. Laurent, “Colour watermarking : Study of different representation spaces,” in Proc. of CGIV2002, Poitiers, France, pp. 390–393, April 2002. [7] C. Fernandez-Maloigne, M. C. Larabi, P. Carré, A. Parisis, and A. Stoica, “Psychophysical evaluations for Figure 3 – Robustesse des marques insérées dans les représentations RGB, XY Z, LM S, CM Y , Y IQ, Y U V et Y Cr Cb face à la compression JPEG ; sur chaque graphe, les quatres courbes correspondent au marquage effectué sur chacune des composantes seules et sur les trois simultanément both color image compression and watermarking,” in In Applications of Digital Image Processing XXVI, SPIES 48th annual meeting, San Diego, California USA, vol. 5203, pp. 359–370, 2003. Figure 4 – a) image originale – b) après marquage des trois composantes R, G et B – c) après marquage de la composante R – d) après marquage de la composante G – e) après marquage de la composante B ; a’), b’), c’), d’) et e’) sont un zoom sur une partie des images a), b), c), d) et e) respectivement Figure 5 – a) image originale – b) après marquage des trois composantes X, Y et Z – c) après marquage de la composante X – d) après marquage de la composante Y – e) après marquage de la composante Z ; a’), b’), c’), d’) et e’) sont un zoom sur une partie des images a), b), c), d) et e) respectivement