Tatouage des images couleur

Transcription

Tatouage des images couleur
Introduction au tatouage d’images couleur
A. Parisis 1
P. Carré 1
1
A. Trémeau
Laboratoire SIC - FRE-CNRS 2731
Université de Poitiers
Boulevard Marie et Pierre Curie, Teleport 2, BP 30179, 86962 Futuroscope Chasseneuil CEDEX
[email protected]
Résumé
Ce document introduit le tatouage d’images à travers différentes notions associées à la problématique du tatouage.
Nous analyserons par exemple les notions d’invisibilité , de
robustesse et de ratio qui sont des éléments fondamentaux
pour la sécurisation de données multimédia. Plus généralement, les critères permettant de "‘quantifier"’ la qualité d’un tatouage sont précisés. Ensuite, nous décrivons
quelques applications possibles de ce nouveau domaine
de recherche. Afin d’illustrer la problématique du tatouage
couleur, nous analysons en détail un algorithme. Cette analyse concerne à la fois la méthode d’insertion mais aussi la
description des résultats en terme de robustesse et de qualité visuelle.
Mots clefs
à protéger à l’intérieur d’un autre document. Le principe
ressemble à celui de la cryptographie, mais la présence de
l’information n’est ainsi pas révélée. En effet, l’information est insérée ou extraite du support à l’aide de codes
contrôlés par des clés.
La seconde méthode d’utilisation de la stéganographie est
d’intégrer une signature dans le document traité. Cette partie est appelée Tatouage ou tatouage. La sténographie se
distingue de la cryptographie dans la mesure où l’objectif
principal en cryptographie est rendre illisible le message
primaire à toute personne ne possédant pas une information secrète.
C’est dans ce domaine que nous nous placerons tout au
long de ce docuement.
Tatouage, invisibilité, roubstesse, couleur.
1 Introduction
Il existe plusieurs méthodes pour sécuriser un document.
La cryptologie est la science qui permet de protéger des
données. Elle regroupe les deux méthodes existantes
de protection de l’information : la Cryptographie et la
Stéganographie. Ces deux méthodes diffèrent dans les
algorithmes, les effets et aussi dans la durée de protection.
Contrairement à un stockage simple d’informations dans
l’en-tête du fichier associé à une image, le tatouage est intimement lié aux données. L’information dissimulée dans
l’image hôte a pour but de démontrer l’intégrité du document ou encore d’en protéger les droits d’auteur. Les attaques sur un document tatoué sont bien différentes des attaques sur un document stéganographié. En effet, le pirate
ne cherche pas à lire les informations, mais simplement à
laver le document du tatouage.
La cryptographie
La cryptographie permet de protéger une information pendant sa transmission. Elle a pour effet de rendre le document illisible entre le moment de son codage et celui de son
décodage. Le contrôle de ces opérations est rendu possible
grâce à l’utilisation de clés. Seul le (ou les) propriétaire(s)
du (ou des) clé(s) aura (auront) accès à l’information. Cette
méthode est adaptée pour protéger le document pendant sa
transmission, entre utilisateurs autorisés.
La stéganographie
La stéganographie se définit comme l’art de cacher une information dans un support. Deux types d’approches sont
envisageables. La première consiste à cacher l’information
L’objectif du tatouage est le suivant :
– le propriétaire d’une image originale souhaite défendre
ces droits de propriétés ;
– pour ce faire, il introduit une marque (un identifiant)
dans l’image ;
– l’image ainsi modifiée est ensuite diffusée ;
– à tout moment, le propriétaire souhaite pouvoir extraire
son identifiant de l’image face à une tierce personne, et
ce même si l’image marquée a été modifiée entre-temps
en une image ”proche”.
Nous illustrons cela sur la figure suivante :
2.3 Ratio
Le ratio d’un système de tatouage numérique désigne le
rapport : ” nombre de données ” à dissimuler sur ” taille du
document hôte ”. Dans le cas du tatouage, généralement de
16 à 64 bits sont suffisants pour assurer un service de droit
d’auteurs. De façon générale, plus le ratio est faible, plus
la robustesse et l’imperceptibilité peuvent être fortes.
2.4 Complexité
Dans la pratique, certaines opérations de tatouage doivent
pouvoir s’effectuer en temps réel (surtout la détection, pour
des films par exemple). Ceci implique une contrainte supplémentaire sur la complexité des opérations utilisées pour
le marquage et pour la détection.
Une introduction au tatouage peut être trouvée dans [1, 2,
3]
2 Caractéristiques d’un tatouage
Les performances d’un tatouage sont appréciées sous les
critères principaux suivants :
– visibilité ;
– robustesse ;
– ratio ;
– complexité ;
– informations nécessaires lors de la détection.
2.1
Visibilité
Le tatouage doit être invisible à l’oeil humain, que le document marqué reste fidèle à l’original. Pour cela, il faut
prendre en compte au maximum le modèle visuel humain.
Par exemple, imaginons une image avec une large zone uniforme. Si l’on rajoute un peu de bruit, ceci va immédiatement se voir dans cette zone. Il faut plutôt mettre le tatouage dans des zones de fort gradient (contour de formes,
zones fortement texturées,) où la modification est moins
sensible.
2.2
Robustesse et sécurité
On parle de robustesse pour définir la résistance du tatouage face à des transformations de l’image tatouée. Ces
transformations peuvent être de type géométrique (rotation, zoom, découpage ). Elles peuvent modifier certaines
caractéristiques de l’image (histogramme des couleurs, saturation). Il peut aussi s’agir de tous les types de dégradations fréquentielles de l’image (compression avec
pertes, filtres passe haut ou passe bas, passage analogiquenumérique-analogique, impression de l’image, etc.). Ces
attaques sont dénommées ” attaques aveugles ”, car le pirate agit sans réellement savoir ce qu’il fait.
La sécurité caractérise la façon dont le marquage va résister à des attaques ”malicieuses ”. Le pirate va chercher à
laver l’image de façon intelligente. Il est sensé connaître
l’algorithme et va, en général, chercher la clé qui lit le tatouage. Cela demande souvent une analyse approfondie de
la technique de marquage employée.
2.5 Informations nécessaires lors de la détection
On considère :
– Le tatouage privé, aussi appelé non-aveugle, où la donnée originale est nécessaire à l’extraction. Ce système
fonctionne en deux étapes : d’abord il compare le support marqué avec le support original, ensuite un algorithme de décision est appliqué pour répondre si oui ou
non, la marque détectée correspond bien la marque appliquée à l’origine. L’intérêt de ce marquage est très limité.
– Le tatouage semi-privé, aussi appelé semi-aveugle,
n’utilise pas la donnée originale, mais a besoin de la signature lors de l’extraction. Dans ce cas, il s’agit de répondre à la question : une marque précise est-elle dans
l’image (via par exemple un score de corrélation). La
majorité des algorithmes de tatouage actuels utilisent ce
mode de fonctionnement.
– Le tatouage public, aussi appelé aveugle, ne nécessite ni
la marque d’origine, ni le support d’origine. Les informations cachées sont extraites par un algorithme particulier.
3 Applications
Le tatouage est adapté à un large champ d’applications,
voici les plus courantes :
3.1 Droits d’auteurs
L’application la plus évidente du tatouage est le droit d’auteur. Le but est d’insérer une signature, permettant d’identifier le propriétaire, de façon très robuste.
3.2 Traçabilité (fingerprinting)
Le but de cette application est de pouvoir contrôler et faire
le suivi des copies de document. Cela implique de créer
une marque originale pour chaque document distribué. Ces
marques doivent être très robustes, pour pouvoir résister à
des attaques ayant pour but de détruire la marque.
3.3
Protection contre les copies
Cette application consiste à intégrer au document une
marque ”intelligente”. Cela nécessite l’utilisation de matériel particulier. En effet, les appareils doivent pouvoir détecter la marque et agir en conséquence, c’est-à-dire en
permettant ou non la lecture ou la copie du document. Par
exemple dans le cadre de la copie de DVD, le lecteur et enregistreur de DVD doit être en mesure de lire et modifier la
marque du document. Par exemple, pour une marque particulière, l’appareil acceptera l’enregistrement, mais modifiera le contenu de la marque pour interdire toute copie
ultérieurement. Cela permet de contrôler le nombre et les
utilisateurs des copies.
3.4
Authentification
Dans le cadre d’application telle que l’authentification, le
but est de détecter les modifications effectuées sur une donnée. Ce marquage est qualifié de ”fragile”. Il doit être résistant à des attaques classiques mais doit être détruit en cas
de modification de la donnée. Dans ce cas, la marque peut
être intégrée sur les objets principaux de la donnée. Si un
de ces objets est modifié ou supprimé, la marque est alors
détruite.
3.5
* utilisation des inconvénients liés à l’algorithme de
marquage.
Nous résumons les différentes attaques sur la figure suivante :
Indexation
La marque intégrée à la donnée dépend du contenu de la
donnée. L’algorithme utilisé devra permettre d’intégrer une
marque de grande capacité. Par exemple, dans le cadre de la
vidéo, la marque pourrait contenir la date d’enregistrement,
le titre de la séquence, les noms des personnages ou objets
principaux, etc.
La liste précédente n’est pas exhaustive et peut s’appliquer
à des données très différentes : vidéos, sons, etc.
4 Attaques
Dans ce paragraphe, nous présentons différents types d’attaques classiques.
D’un point de vue général, il existe deux types d’attaques :
– Les traitements bienveillants ou innocents qui sont relatifs à de simples traitements de données.
* La compression : la compression provoque une perte
de détails (composante haute fréquence de l’image). Dans
ce cas, la marque doit posséder une composante bassefréquence conserver après le processus de compression.
* Le filtrage ou le lissage : les composantes hautes
fréquences sont atténuées
* Transformations géométriques usuelles : le but est
de pouvoir isoler une partie de l’image, de faire un agrandissement ou une réduction. Dans ces cas, nous observons
une perte de synchronisation, c’est-à-dire de possibilité de
localisation de la marque.
* Conversions numériques/analogiques
– Les traitements malveillants qui peuvent avoir trois actions :
* effacement de la signature,
* désynchronisation de la signature,
5 Exemple de technique de tatouage
couleur [4]
Les algorithmes de tatouage se distinguent les uns des
autres essentiellement par les 4 points clés suivants :
– la manière de sélectionner des points dans le document
hôte qui porteront l’information cachée ;
– le choix d’un espace de travail pour réaliser le tatouage
(dans le domaine spatial ou transformée comme DCT,
ondelettes ...) ;
– la stratégie utilisée pour mettre en forme l’information
à cacher avant son incorporation (redondance, code correcteur ...) ;
– la manière de mélanger le message avec le signal hôte
(modulation) ; l’idée de base consiste souvent à imposer une relation binaire entre les bits du message et des
caractéristiques choisies de l’image porteuse.
Afin d’étudier les propriétés de différents espaces couleur, nous exploitons la technique de tatouage proposée
par Kundur et al. [5] dans le cadre d’une approche marginale du tatouage. L’intérêt de cette méthode réside en deux
points :
– Il s’agit d’un algorithme simple et rapide, basé sur l’insertion et la détection d’une marque binaire par modification des coefficients d’ondelettes.
– Cet algorithme est adapté à une approche marginale
car simplement additif. Il nous permet alors de tester
l’influence de chaque composante indépendamment des
autres.
Nous détaillons tout d’abord le mode de fonctionnement de
cette technique de tatouage. Puis nous étudions l’effet de
l’application de cet algorithme sur une ou plusieurs composantes de différents espaces de représentation de la couleur. Enfin, nous concluons sur les caractéristiques d’une
approche marginale du tatouage couleur.
5.1
Principe d’insertion et de détection
d’une marque
Insertion de la marque
La première étape consiste à appliquer une décomposition en ondelettes jusqu’à l’échelle D. Nous sélectionnons
ensuite les trois ensembles de coefficients des dernières
sous-bandes, notés chD (x, y), cvD (x, y) et cdD (x, y). Pour
chaque coordonnée (x, y) de ces sous-bandes, nous trions
les trois coefficients. Nous notons :
{c1D (x, y), c2D (x, y), c3D (x, y)}
(1)
= tri de{chD (x, y), cvD (x, y), cdD (x, y)},
avec :
c1D (x, y) ≤ c2D (x, y) ≤ c3D (x, y).
L’insertion consiste à déplacer le coefficient c2D (x, y) en
fonction de la valeur du bit de la marque M pour cette coordonnée, et d’un pas de quantification, défini par :
∆=
c3D (x, y) − c1D (x, y)
,
2Q − 1
où Q représente la force inverse d’insertion de la marque.
Sur le schéma 1, nous observons un exemple de quantification de l’intervalle entre c3D (x, y) et c1D (x, y), en
fonction de ∆. Suivant la valeur de la marque, le coefficient c2D (x, y) marqué, noté c2D,W (x, y), sera placé à un
nombre pair (si M (x, y) = 1), ou impair (si M (x, y) =
−1) de ∆ par rapport à c1D (x, y).
K qui constitue la clé. La méthode d’insertion est appliquée dans le domaine des ondelettes. Du fait de l’interaction de proche en proche des coefficients d’ondelettes, nous
construisons la marque M par une redondance bit par bit
de la signature S. Le nombre de répétition dépend de la
taille de l’image :
– soit [Tx , Ty ] la taille de la signature,
– soit D l’échelle de décomposition de l’image,
– soit [X, Y ] la taille de l’image,
alors le nombre de répétition de chaque bit de la marque
XY
. Par exemple, si l’image est de taille
est de D 2
(2 ) Tx Ty
256 ∗ 256 pixels, la signature de 4 ∗ 4 bits et l’échelle de
décomposition vaut D = 4, alors chaque bit de la signature
est répétée 16 fois. Ainsi la signature répétée bit par bit est
plus robuste. Puis, afin de pouvoir être robuste aux translations, nous pouvons répéter ce motif élémentaire sur tout
le support.
Détection de la marque
La détection de la marque est basée sur le même schéma
que celui présenté en figure 1. Après avoir effectué une
transformée en ondelettes de l’image à l’échelle D, les
trois dernières sous-bandes sont sélectionnées. Puis, pour
chaque coordonnée (x, y) de ces sous-bandes, les coefficients sont triés selon la formule 1. Ensuite, le pas de
quantification ∆ est évalué selon la valeur Q, passée en
paramètre avec la clé K. Selon la méthode schématisée
en figure 1, la valeur du bit de la marque détectée MD à
la coordonnée (x, y) est lue en fonction de la position de
c2D (x, y) par rapport à c1D (x, y), et de la valeur ∆ :
MD (x, y) =
Figure 1 – Méthode d’insertion
Cette opération est répétée pour chaque coordonnée des
sous-bandes traitées. Puis l’image est reconstruite dans le
domaine spatial.
Notons que pour permettre la détection de la marque, il
faut passer la valeur Q en paramètre avec la clé K, ainsi
que l’échelle à laquelle est effectuée le tatouage.
Exemple de création d’une marque (bruit) : répétition
Une signature S composée de b bits est créée à l’aide
d’un algorithme pseudo-aléatoire contrôlé par un germe
k
j
(
1D (x,y))
est pair
−1 si (c2D (x,y)−c
2Q−1
1 sinon
avec ⌊x⌋ valeur arrondie de x à l’entier le plus proche.
La marque détectée MD est alors reconstruite bit par bit.
Puis la signature estimée SD est reconstituée par une
opération de moyenne calculée sur les blocs de la marque
codant un bit de la signature, du fait de la redondance
exposée précédemment. Ensuite, une binarisation est effectuée afin de reconstituer une signature détectée binaire,
SD = {−1; 1}.
Décision
La dernière étape de l’algorithme consiste à décider si la
signature détectée correspond effectivement à la signature
insérée. Pour cela, une mesure de corrélation est proposée,
telle que :
P
S(x, y) ∗ SD (x, y)
pP
(2)
cc(S, SD ) = pP
2 (x, y)
2
S (x, y) ∗
SD
Si cc(S, SD ) ≥ T , T étant le seuil de décision, alors
les signatures S et SD correspondent. Notons que −1 ≤
cc(S, SD ) ≤ 1 et que si cc(S, SD ) = 1, les deux signatures coïncident parfaitement.
5.2
Application à la couleur
Nous proposons d’illustrer l’extension de cette technique
de tatouage à la couleur par son application sur une ou plusieurs composantes couleur [6]. Nous testons plusieurs espaces couleur : RGB, XY Z, CM Y , LM S, Y IQ, Y U V
et Y Cr Cb . L’espace CM Y est un système soustractif utilisé pour l’impression. Son intérêt peut être intéressant
dans le cas d’attaque par impression puis scannerisation.
Quant aux espace Y IQ, Y U V et Y Cr Cb , ils sont utilisés pour la vidéo. Leur étude peut permettre d’envisager
l’extension des techniques de tatouage d’image pour des
applications vidéo. Pour évaluer le ’potentiel de tatouage’ de ces différents espaces et de leur composantes, nous
appliquons la technique de tatouage présentée ci-dessus à
chacune des composantes puis aux trois simultanément de
chaque espace cité ci-dessus. Les images marquées sont
ensuite transformées vers l’espace RGB pour permettre
leur visualisation.
Choix de l’espace couleur. Le processus expérimental
est basé sur l’insertion d’une marque de 16 bits :
– testée sur 6 images de taille 256*256 pixels,
– pour chacune des images, 5 valeurs de clé ont été appliquées,
– nous analysons un choix empirique de la valeur Q=3 de
contrôle de la force de marquage,
– nous appliquons l’algorithme sur une seule composante
à la fois pour les trois de l’espace testé, et sur les trois
simultanément.
Pour étudier les courbes proposées en figure 3, nous avons
utilisé les relations suivantes entre RGB et les autres espaces étudiés :
  
  
X
0, 416 0, 359 0, 193
R
 Y  = 0, 213 0, 718 0, 098 ∗ G ;
Z
0, 019 0, 12 0, 954
B
  
  
L
0, 179 0, 442 0, 0512
R
M  = 0, 034 0, 276 0, 046  ∗ G ;
S
0, 018 0, 114
0, 91
B
 
 
C
R
M  = 1 − G ;
Y
B
  
  
R
0, 299 0, 587
0, 114
Y
 I  = 0, 596 −0, 273 −0, 322 ∗ G
B
0, 212 −0, 522 0, 315
Q
  
  
R
0, 299
0, 587 0, 114
Y
U  = −0, 147 −0, 289 0, 436 ∗ G ;
B
0, 615 −0, 515 −0, 1
V
  
  
Y
0, 222
0, 707
0, 071
R
Cr  = −0, 12 −0, 381
0, 5  ∗ G
Cb
0, 5
−0, 454 −0, 046
B
Nous illustrons sur les figures 4 et 5 les résultats du marquage d’une image suivant chacune ou l’ensemble de ses
composantes, pour les espaces RGB et XY Z. La figure 3 présente le coefficient de corrélation moyen obtenu
après compression. Nous observons que les dégradations
dues au marquage de chacune des composantes s’ajoutent
lorsque toutes ces composantes sont marquées simultanément. Lorsqu’une seule composante est marquée, nous remarquons que celle qui offre la meilleure robustesse est
la plus dégradée, et inversement. Ainsi, la marque insérée
dans les composantes G de RGB et Y de XY Z sont les
plus visibles mais aussi les plus robustes, comparées aux
autres marques insérées dans les autres composantes de ces
espaces.
Pour les espaces LM S (Long, Medium and Short longueur
d’onde) et CM Y (Cyan, Magenta, Yellow), ce sont les
composantes L, M du LM S et Magenta du CM Y qui
correspondent aux meilleurs supports pour une marque robuste, mais visible. Inversement, les autres composantes de
ces espaces permettent l’insertion d’une marque moins visible mais alors moins robuste. Nous remarquons que ce
sont les composantes basées majoritairement sur du vert
(L et M de LM S, M de CM Y , d’après les formules de
transfert décrites précédemment) qui présentent la possibilité d’une insertion de marque robuste, et par conséquence
plus dégradante pour l’image. Les autres composantes, basées majoritairement sur du bleu ou du rouge, représentent
un meilleur support de camouflage d’information, au détriment de la robustesse de celle-ci.
Enfin, pour les espaces utilisés pour les représentations
vidéo, nous rappelons qu’ils se composent d’une composante achromatique (la luminance, noté Y ) et deux
composantes chromatiques. La composante achromatique
offre la possibilité d’intégrer une marque très robuste, en
contrepartie l’image résultante est visuellement dégradée.
Notons que d’après les formules rappelées ci-dessus, cette
composante de luminance est calculée majoritairement sur
une base de couleur verte.
Nous en concluons que plus une marque est robuste, plus
elle est visible, quelque soit la méthode d’insertion (sur
une ou plusieurs composantes) et quelque soit l’espace
choisi. Ainsi, il n’existe pas d’espace ou de composante
qui permet d’échapper au compromis entre invisibilité
et robustesse de la marque. Ensuite, nous remarquons,
en comparant les différentes courbes de la figure 3, que
l’équilibre de ce compromis varie en fonction de la nature
colorimétrique de la composante.
Nous constatons que toutes les composantes marquées
basées sur le vert offrent une robustesse satisfaisante
face à la compression JPEG, mais que l’image est alors
visuellement plus dégradée. Pour une même force de
marquage, nous observons que les composantes basées
sur le bleu offrent en revanche un meilleur respect de
l’image, mais que la robustesse de la marque est plus
faible. Les composantes basées sur le rouge sont à un
équilibre intermédiaire en terme de dégradation visuelle,
mais la robustesse associée est bien moindre que pour les
marques insérées dans des composantes basées sur le vert.
Ce qui confirme une des propriétés du Système Visuel
Humain d’après laquelle l’œil est moins sensible aux
variations dans le bleu que dans le vert. Nous résumons ce
phénomène observé sur la figure 2.
Figure 2 – Variation du compromis entre invisibilité et robustesse de la marque en fonction de la nature colorimétrique de la composante marquée
Concernant le marquage des trois composantes, il prend en
compte l’ensemble des dégradations apportées à l’image.
C’est-à-dire que les dégradations induites par le marquage
de chacune des composantes sont ajoutées lorsque plusieurs composantes sont tatouées simultanément. De plus,
lors de notre détection de la marque, nous effectuons la
moyenne des marques extraites de chaque composante. De
ce fait, sa robustesse est de qualité moindre car la marque
extraite tient compte des erreurs des marques les plus fragiles.
5.3
Discussion
L’utilisation d’un marquage marginal couleur doit être
particulièrement contrôlé. En effet, chaque composante
offre un équilibre différent concernant le compromis entre
l’invisibilité et la robustesse de la marque. Ainsi, suivant
la nature colorimétrique de la marque, la force d’insertion
doit être choisie avec soin. Il faut aussi tenir compte du
fait que le marquage simultané des trois composantes
offre bien sûr un ratio plus important, mais risque de faire
rapidement baisser la qualité de l’image tatouée. De plus,
l’insertion d’une même marque dans les trois composantes
n’augmente pas sa robustesse. En effet, nous avons vu
que la marque est plus fragile dans les composantes bleu
et rouge. Les erreurs qui y sont détectées sont prises
en compte, ce qui réduit nettement l’exactitude de la
signature extraite, puisque les informations extraites des
trois composantes sont considérées de façon équivalente.
Les résultats liés à la dégradation des images en fonction des composantes tatouées, peuvent être validés par
des évaluations psychophysiques réalisées dans des conditions normalisées [7]. Par exemple, à Poitiers nous avons
mené une expérimentation basée sur quinze observateurs
qui ont réalisé un ordonnancement, suivant la dégradation,
d’images dont une composante couleur a été tatouée, pour
différents espaces testés. Sept images de la base Kodak ont
été exploitées pour ces tests.
Ces expérimentations ont montré qu’il n’existe pas non
plus d’espace plus adapté à l’insertion d’une marque. Dans
chacun des cas envisagés, le compromis entre invisibilité
et robustesse reste l’élément fondamental de toute insertion
d’une marque.
L’approche que nous venons de présenter valide le point
suivant :
– L’utilisation de la transformée en ondelettes permet de
choisir les bandes de fréquence utilisées pour insérer la
marque de façon à tenir compte du compromis entre invisibilité, robustesse et ratio de la marque.
– Chaque composante possède son propre équilibre
concernant le compromis entre invisibilité et robustesse,
quelque soit l’espace couleur considéré.
L’approche marginale en tatouage soulève deux questions :
– Quelle(s) composante(s) doi(ven)t être marquée(s) ?
– Quelles forces de marquage choisir pour chacune des
composantes marquées ?
En effet, il est difficile de proposer une méthode formalisée
de choix des forces de marquage. Suivant les contenus
texture et couleur, les compromis entre invisibilité et
robustesse peuvent différer pour chaque image considérée.
Globalement, l’approche marginale semble peu adaptée à
des applications de sécurisation de document. En effet, il
est difficile d’obtenir un compromis satisfaisant entre invisibilité et robustesse dans ce cas. Cependant, l’utilisation
des trois composantes comme support de marque peut être
intéressante pour l’indexation par exemple, où la quantité
d’information à insérer est importante, mais ne nécessite
pas toujours une grande robustesse.
Références
[1] J.-L. Dugelay and S. Roche, “Introduction au tatouage d’image,” in Ann. Télécommunication, vol. 54,
pp. 427–437, 1999.
[2] P. Bas, Méthodes de tatouages d’images fondées sur
le contenu. Thèse de Doctorat, Institut National Polytechnique de Grenoble, 2000.
[3] S. Katzenbeisser and F. A. Petitcolas, Information Hiding, Techniques for Steganography and Digital Watermarking. Artech House, 2000.
[4] A. Parisis, Tatouage d’images couleur. Thèse de Doctorat, Laboratoire SIC, Université de Poitiers, 2004.
[5] D. Kundur and D. Hatzinakos, “Digital watermarking
using multiresolution wavelet decomposition,” in Proc.
IEEE Int. Conf. On Acoustics, Speech and Signal Processing, Seattle, Washington, vol. 5, pp. 2969–2972,
May 1998.
[6] C. F.-M. A. Parisis, P. Carre and N. Laurent, “Colour watermarking : Study of different representation spaces,” in Proc. of CGIV2002, Poitiers, France,
pp. 390–393, April 2002.
[7] C. Fernandez-Maloigne, M. C. Larabi, P. Carré, A. Parisis, and A. Stoica, “Psychophysical evaluations for
Figure 3 – Robustesse des marques insérées dans les représentations RGB, XY Z, LM S, CM Y , Y IQ, Y U V et Y Cr Cb
face à la compression JPEG ; sur chaque graphe, les quatres courbes correspondent au marquage effectué sur chacune des
composantes seules et sur les trois simultanément
both color image compression and watermarking,” in
In Applications of Digital Image Processing XXVI,
SPIES 48th annual meeting, San Diego, California
USA, vol. 5203, pp. 359–370, 2003.
Figure 4 – a) image originale – b) après marquage des trois composantes R, G et B – c) après marquage de la composante R
– d) après marquage de la composante G – e) après marquage de la composante B ; a’), b’), c’), d’) et e’) sont un zoom sur
une partie des images a), b), c), d) et e) respectivement
Figure 5 – a) image originale – b) après marquage des trois composantes X, Y et Z – c) après marquage de la composante X
– d) après marquage de la composante Y – e) après marquage de la composante Z ; a’), b’), c’), d’) et e’) sont un zoom sur
une partie des images a), b), c), d) et e) respectivement