Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences...

Preview:

Citation preview

Traitement d'images

Tatouage numérique – Digital WatermarkingSéance 8

Plan

Introduction : la securite des communications

Tatouage numerique : definition, contraintes et applications

Methodes de tatouage

2 / 39

Approche cryptographique

Alice et Bob veulent communiquer. . .

. . . mais Eve s’en mele.

3 / 39

Approche cryptographique

La cryptographie, grace a des techniques de chiffrement, permetd’assurer :

Authentification : comment etre sur que la personne aveclaquelle on communique est bien la bonne ?

Confidentialite : comment etre sur qu’une personne malintentionnee n’a pas eu acces au message pendant sontransfert ?

Integrite : comment etre sur que le message n’a pas etemodifie ?

4 / 39

Approche cryptographique

Chiffrement de Cesar : decalage de 3 lettres

Le nombre 3 est appele cle secrete, utilisee pour le chiffrement etle dechiffrement.

5 / 39

Approche cryptographique

Principe de Kerckhoffs

Algorithme de chiffrement public.

Cle secrete : seule donnee inconnue d’un adversaire.

Principe fondamental en securite (6= securite par l’obscurite).

6 / 39

La cryptographie ne resoud pas tous les problemes

1 Comment envoyer un message sans que l’adversaire puisseseulement se rendre compte qu’il y a eu transmission ?

2 Comment s’assurer de la persistance du message dans le canalde transmission utilise ?

7 / 39

Vers une discretion de l’information. . .

QuestionComment envoyer un message sans que l’adversaire puisseseulement se rendre compte qu’il y a eu transmission ?

SolutionLa steganographie : l’art de camoufler une information dans unsupport.

8 / 39

Vers une discretion de l’information. . .

QuestionComment envoyer un message sans que l’adversaire puisseseulement se rendre compte qu’il y a eu transmission ?

SolutionLa steganographie : l’art de camoufler une information dans unsupport.

8 / 39

Steganographie : exemples

Lettre (fausse1) de GeorgeSand a Alfred de Musset (XIXesiecle)Je suis toute emue de vous dire que j’aibien compris l’autre jour que vous avieztoujours une envie folle de me fairedanser. Je garde le souvenir de votrebaiser et je voudrais bien que ce soitune preuve que je puisse etre aimeepar vous. Je suis prete a montrer monaffection toute desinteressee et sans cal-cul, et si vous voulez me voir ainsivous devoiler, sans artifice, mon ametoute nue, daignez me faire visite,nous causerons et en amis franchementje vous prouverai que je suis la femmesincere, capable de vous offrir l’affectionla plus profonde, comme la plus etroiteamitie, en un mot : la meilleure epousedont vous puissiez rever. Puisque votreame est libre, pensez que l’abandon ou jevis est bien long, bien dur et souvent bieninsupportable. Mon chagrin est tropgros. Accourrez bien vite et venez me lefaire oublier. A vous je veux me sou-mettre entierement.

Lettre d’Arnold Schwarzenegger aux deputesde Californie (XXIe siecle)

1http ://www.cryptage.org/lettre-george-sand.html

9 / 39

Steganographie

La steganographie prone une discretion du message au niveaustatistique.

10 / 39

Vers une robustesse de l’information. . .

QuestionComment s’assurer de la persistance du message dans le canal detransmission utilise ?

SolutionLe tatouage (watermarking) : insertion robuste du message dans lecontenu hote (resistante aux manipulations).

Difference avec la steganographie

Discretion imperceptible (et pas forcement statistique) dumessage.

Nature du message liee au contenu hote.

11 / 39

Vers une robustesse de l’information. . .

QuestionComment s’assurer de la persistance du message dans le canal detransmission utilise ?

SolutionLe tatouage (watermarking) : insertion robuste du message dans lecontenu hote (resistante aux manipulations).

Difference avec la steganographie

Discretion imperceptible (et pas forcement statistique) dumessage.

Nature du message liee au contenu hote.

11 / 39

Vers une robustesse de l’information. . .

QuestionComment s’assurer de la persistance du message dans le canal detransmission utilise ?

SolutionLe tatouage (watermarking) : insertion robuste du message dans lecontenu hote (resistante aux manipulations).

Difference avec la steganographie

Discretion imperceptible (et pas forcement statistique) dumessage.

Nature du message liee au contenu hote.

11 / 39

Exemple de tatouage : le filigrane

Un filigrane est une marque difficilement falsifiable qui n’alterepas le document papier sur lequel elle est apposee.

= metadonnees du papier (papetier, lieu de fabrication, date,format, qualite).

Le premier filigrane - une croix grecque - a ete identifie sur unpapier fabrique en Italie (Fabriano) en 1282 :

Croix et cercles pour differencier les fabriques de papier.

12 / 39

La dematerialisation des contenus

Numerisation des contenus multimedia : photos (JPEG),musique (MP3), films (AVI).Piraterie sur la propriete intellectuelle : copie identique al’original.

Solution

1 Les DRM (Digital Rights Management)

Licence accordee a l’utilisateur pour l’utilisation du contenu.Exemples : jeux videos (Steam, Origin), musique (Spotify,Deezer), ebooks (Adobe, Fnac).Reproches : format proprietaire, non-interoperabilite.DRM is CRAP (Content, Restriction, Annulment, andProtection).

2 Techniques de tatouage

Robustesse des informations liees a l’utilisation du contenu.Permet de resoudre les problemes lies aux droits d’auteur ensupprimant les contraintes des DRM.

13 / 39

La dematerialisation des contenus

Numerisation des contenus multimedia : photos (JPEG),musique (MP3), films (AVI).Piraterie sur la propriete intellectuelle : copie identique al’original.

Solution

1 Les DRM (Digital Rights Management)

Licence accordee a l’utilisateur pour l’utilisation du contenu.Exemples : jeux videos (Steam, Origin), musique (Spotify,Deezer), ebooks (Adobe, Fnac).Reproches : format proprietaire, non-interoperabilite.DRM is CRAP (Content, Restriction, Annulment, andProtection).

2 Techniques de tatouage

Robustesse des informations liees a l’utilisation du contenu.Permet de resoudre les problemes lies aux droits d’auteur ensupprimant les contraintes des DRM.

13 / 39

Plan

Introduction : la securite des communications

Tatouage numerique : definition, contraintes et applications

Methodes de tatouage

14 / 39

Tatouage : definitions

Le tatouage numerique consiste a inserer une marque/messagedans un contenu a l’aide d’une cle secrete.

Tatouage ”zero-bit” : insertion d’un indicateur de presence(booleen).

Tatouage ”multi-bits” : insertion d’un message (plusieurs bits).

15 / 39

Tatouage : differents protagonistes

1 Distributeur

Personne chargee de tatouer un ou plusieurs contenusnumeriques.Le seul (a priori) a connaıtre la cle secrete.

2 Utilisateur

Personne jouissant de certains privileges lies au contenu :lecture, diffusion dans le cadre familial, etc.

3 Adversaire

But : lecture, modification, suppression du tatouage ou copiedu tatouage sur un autre support.Il peut s’agir d’un utilisateur ou d’une personne ayantcorrompu un utilisateur.

16 / 39

Applications en tatouage

Protection de la copie,

Protection des droits d’auteur,

Integrite,

Contenus augmentes,

Estampillage.

17 / 39

L’estampillage

Inserer l’ID d’un utilisateur dans un contenu multimedia.Permet de tracer les copies illegales du contenu.

18 / 39

Le tatouage, une histoire de compromis. . .

Contraintes en tatouage ”multi-bits”

Distorsion / Imperceptibilite : l’utilisateur ne doit pasremarquer la presence du tatouage.

Robustesse : resistance du tatouage aux manipulations(compression, deformation, ajout de bruit, etc).

Securite : un adversaire ne peut pas estimer la cle secrete.

19 / 39

Cle secrete

Principe de Kerckhoffs

Algorithme de tatouage public.

Cle secrete pour l’insertion et le decodage privee.

Question : Qu’est-ce qu’une cle secrete en tatouage ?Reponse : Des regions de decodage (secret n◦1) dans unsous-espace (secret n◦2).

20 / 39

Plan

Introduction : la securite des communications

Tatouage numerique : definition, contraintes et applications

Methodes de tatouageGeneralitesEtalement de spectre

21 / 39

Plan

Introduction : la securite des communications

Tatouage numerique : definition, contraintes et applications

Methodes de tatouageGeneralitesEtalement de spectre

22 / 39

Tatouage : schema general

23 / 39

Modelisation

T-1E-1PET

TED

Ct

Ca

Co

x y

m

K

rm'

K

réseau

w

S

x

Tatouage d’images : exemples pour T et E :

T : transformee de Fourier d’une image.

On recupere les moyennes frequences avec E.

Hautes frequences : + imperceptibilite, – robustesse.

Basses frequences : – imperceptibilite, + robustesse.

x : vecteur de caracteristiques.24 / 39

Vecteur de caracteristiques ?

Un vecteur de caracteristiques (feature vector) est un vecteur denombre reels representant les informations les plus significativesd’un contenu multimedia.

Exemples

Le contenu lui-meme,

Frequences d’une image (exemple diapo precedente).

Note : On preferera choisir (dans la mesure du possible) descoefficients qui peuvent etre precisement modelises (ex : loigaussienne).

25 / 39

Modification du vecteur de caracteristiques

On veut cacher un message m de Nc bits dans un vecteur decaracteristiques de Nv coefficients.

vecteur hote : x ∈ RNv

message : m ∈ {0, 1}Nc

vecteur de tatouage : w ∈ RNv

vecteur tatoue : y = x + w

La Distorsion est mesuree a l’aide du WCR (Watermark-to-Contentpower Ratio) :

WCR[dB] = 10 log10

(σ2w

σ2x

)

26 / 39

Distorsion

Dans le cadre du tatouage d’images, on utilise plus souvent lePSNR (Peak Signal to Noise Ratio) entre l’image originale Io etl’image tatouee It (definition : m × n pixels) pour quantifier ladistorsion :

PSNR[dB] = 10 log10

(2552

EQM(Io , It)

)ou EQM designe l’erreur quadratique moyenne entre les 2 images :

EQM(Io , It) =1

mn

m−1∑x=0

n−1∑y=0

(Io(x , y)− It(x , y))2

27 / 39

Attaques en tatouage

Une attaque est une modification du vecteur y (intentionnelle ounon).

Vecteur recu par le distributeur

Le distributeur recupere un vecteur y bruite :

r = y + n

pour les simulations, on considere generalement un bruitadditif n gaussien,

dans le cadre du tatouage d’images, la compression JPEG estsouvent utilisee comme attaque de robustesse.

28 / 39

Decodage

Le distributeur decode un message m a partir du vecteur r.

La Robustesse est quantifiee par le taux d’erreur binaire (Bit ErrorRate) entre m et m :

BER =dH(m,m)

Nc

ou dH represente la distance de Hamming :

dH(m,m) = card({m(i) 6= m(i)})

29 / 39

Methodes

On peut, chaque matin, inventer une nouvelle methode detatouage.

Parmi les methodes serieuses, il existe deux grandes familles :

Methodes par etalement de spectre.Methodes par quantification.

30 / 39

Plan

Introduction : la securite des communications

Tatouage numerique : definition, contraintes et applications

Methodes de tatouageGeneralitesEtalement de spectre

31 / 39

Etalement de spectre (Spread-Spectrum)

Generation de porteuses

Cle K : graine (seed) d’un GNPA gaussien,

Nc porteuses ui ∈ RNv generees a partir de K ,

Orthonormalisation de Gram-Schmidt,

Une porteuse est utilisee pour inserer un bit du message.

Proprietes

Gaussianite des porteuses :

ui ∼ N (0, 1)

Interference Inter-Symboles nulle :

∀i 6= j 〈ui |uj〉 = 0

32 / 39

Construction du vecteur tatoue

Rappel des notations

vecteur hote : x ∈ RNv

message binaire : m ∈ {0, 1}Nc

vecteur de tatouage : w ∈ RNv

33 / 39

Construction du vecteur tatoue

Vecteur de tatouage

w =Nc−1∑i=0

(−1)m(i)ui

Vecteur tatoue

y = x + γw

Fixer la distorsion avec :

γ =

√σ2x × 10WCR/10

Nc34 / 39

Decodage

Vecteur tatoue bruite (attaque de robustesse) : r = y + n

Correlation

zr,u = 〈r|u〉 =Nv−1∑j=0

r(j)u(j)

Estimation du message

m(i) = 1 si zr,ui ≤ 0m(i) = 0 si zr,ui > 0

35 / 39

Etalement de spectre : regions de decodage

Projection sur le sous-espace secret genere par les porteuses ui ,Nc = 2 bits.

36 / 39

Etalement de spectre : ++ robustesse, – – securite

37 / 39

Tatouage circulaire : + robustesse, + securite

38 / 39

Tatouage naturel : – – robustesse, + + securite

39 / 39

Recommended