Вы находитесь на странице: 1из 257

N dordre :

THSE
prsente pour obtenir le titre de
DOCTEUR DE LINSTITUT NATIONAL
POLYTECHNIQUE DE TOULOUSE
cole doctorale : Informatique et Tlcommunications
Spcialit : Signal, Image, Acoustique et Optimisation
par
Vincent Martin
CONTRIBUTION DES FILTRES LPTV
ET DES TECHNIQUES DINTERPOLATION
AU TATOUAGE NUMRIQUE
soutenue le 28 novembre 2006 devant le jury compos de
M. Jean-Yves TOURNERET Professeur lE.N.S.E.E.I.H.T., Toulouse Prsident
M. Pierre DUHAMEL Directeur de Recherche C.N.R.S. au L.S.S., Gif sur Yvette Rapporteur
M. Benot MACQ Professeur lUniversit catholique de Louvain Rapporteur
M. Jordi INGLADA Ingnieur de Recherche C.N.E.S., Toulouse Membre
Mme. Marie CHABERT (*) Matre de Confrence lE.N.S.E.E.I.H.T., Toulouse Membre
M. Bernard LACAZE (*) Professeur lI.N.S.A., Toulouse Examinateur
(*) Directeur de thse
Rsum
Les Changements dHorloge Priodiques (PCC) et les ltres Linaires Variant
Priodiquement dans le Temps (LPTV) sont utiliss dans le domaine des tlcommu-
nications multi-utilisateurs. Dans cette thse, nous montrons que, dans lensemble des
techniques de tatouage par talement de spectre, ils peuvent se substituer la modu-
lation par code pseudo-alatoire. Les modules de dcodage optimal, de resynchronisa-
tion, de pr-annulation des interfrences et de quantication de la transforme dtale-
ment sappliquent galement aux PCC et aux ltres LPTV. Pour le modle de signaux
stationnaires blancs gaussiens, ces techniques prsentent des performances identiques
ltalement Squence Directe (DS) classique. Cependant, nous montrons que, dans
le cas dun signal corrl localement, la luminance dune image naturelle notamment,
la priodicit des PCC et des ltres LPTV associe un parcours dimage de type
Peano-Hilbert conduit de meilleures performances. Les ltres LPTV sont en outre
un outil plus puissant quune simple modulation DS. Nous les utilisons pour effectuer
un masquage spectral simultanment ltalement, ainsi quun rejet des interfrences
de limage dans le domaine spectral. Cette dernire technique possde de trs bonnes
performances au dcodage.
Le second axe de cette thse est ltude des liens entre interpolation et tatouage
numrique. Nous soulignons dabord le rle de linterpolation dans les attaques sur
la robustesse du tatouage. Nous construisons ensuite des techniques de tatouage b-
nciant des proprits perceptuelles de linterpolation. La premire consiste en des
masques perceptuels utilisant le bruit dinterpolation. Dans la seconde, un schma de
tatouage inform est construit autour de linterpolation. Cet algorithme, quon peut
relier aux techniques de catgorisation alatoire, utilise des rgles dinsertion et de
dcodage originales, incluant un masquage perceptuel intrinsque. Outre ces bonnes
proprits perceptuelles, il prsente un rejet des interfrences de lhte et une robus-
tesse diverses attaques telles que les transformations valumtriques. Son niveau de
scurit est valu laide dalgorithmes dattaque pratiques.
iii
iv
Summary
Periodic Clock Changes (PCC) and Linear Periodically Time Varying (LPTV)
lters have previously been applied to multi-user telecommunications in the Si-
gnal&Communications group of IRIT laboratory. In this thesis, we show that in each
digital watermarking scheme involving spread-spectrum, they can be substituted to mo-
dulation by a pseudo-noise. The additional steps of optimal decoding, resynchroniza-
tion, pre-cancellation of interference and quantization of a spread transform apply also
to PCCs and LPTV lters. For white Gaussian stationary signals, these techniques offer
similar performance as classical Direct Sequence (DS) spreading. However we show
that, in the case of locally correlated signals such as image luminance, the periodicity of
PCCs and LPTV lters associated to a Peano-Hilbert scan leads to better performance.
Moreover, LPTV lters are a more powerful tool than simple DS modulation. We
use LPTV lters to conduct spectrum masking simultaneous to spreading, as well as
image interference cancellation in the spectral domain. The latter technique offers good
decoding performance.
The second axis of this thesis is the study of the links between interpolation and di-
gital watermarking. We stress the role of interpolation in attacks on the watermark. We
propose then watermarking techniques that benet from interpolation perceptual pro-
perties. The rst technique consists in constructing perceptual masks proportional to an
interpolation error. In the second technique, an informed watermarking scheme derives
form interpolation. This scheme exhibits good perceptual properties, host-interference
rejection and robustness to various attacks such as valumetric transforms. Its security
level is assessed by ad hoc practical attack algorithms.
v
vi
Remerciements
Je voudrais remercier chaleureusement les personnes qui mont accompagn durant
ces trois annes de thse, et qui les ont rendues si apprciables.
Je remercie avant tout mes directeurs de thse. Merci Marie Chabert pour la
conance quelle maccorde et la gentillesse, le soin et la disponibilit avec lesquels
elle a accompagn mes travaux. Merci Bernard Lacaze pour ses conseils clairants.
Je tiens bien sr remercier Pierre Duhamel et Benot Macq pour avoir accept
dtre rapporteurs de cette thse (de ce pav ?). Je remercie galement Jordi Inglada
davoir voulu sintresser mes travaux. Merci enn Jean-Yves Tourneret davoir
prsid ce jury avec la sobrit et la justesse dun matre orentin. Merci tous davoir
rendu la soutenance agrable et constructive.
La vraie russite de cette thse, ce sont les amitis quelle ma permis de forger.
Merci donc tous ceux qui ont partag mon bureau, ou tout comme : Ana la kidnappe
de lOnera, Virginie (potins de premier choix), Olivier le gentleman du XIII, Audrey
"ho mais cest horrible", Vincent le conteur venu du Sud, Florent (merci pour tes inter-
prtations de la Comdie Musicale de la Rvolution, pour tes actes politiques majeurs
anti-berlusconiens et pour le parcours de Peano), Mathieu (est-il mon idole ?), Jean-
Pierre (PJ cest plus sexy) et Farid lhomme-puma, sans oublier les petits nouveaux
Jean-Rmi et Frdric. Spciale ddicace au matre Wilfried Chauvet. Non content
davoir dpoussir les LPTV (il ma beaucoup aid !), il est la mmoire vivante du
TSA et de lIRIT. Je me souviendrai galement de la joyeuse prsence de Milena,
David, Garmy, Fred, Sakuna, Nicolas, Ridha, Alexandra, Rahim, Farf... Cette thse a
vu apparatre la tradition de "lAnglaise", ayons donc une pense pour nos coquipiers
du PL : Cyrielle, Valrie, Antoine, Denis, Aniela, Hlne et Fred. Merci Sylvie pour
laide prcieuse quelle apporte tous ses petits doctorants. Merci galement tous les
autres membres du labo pour la sympathie quil mont tmoign : Nathalie, Corinne,
Martial, Jrme, Andr-Luc, Benot, Marie-Laure, Patrice, Marc, Jean-Luc, Manu, Da-
niel, Julien, Xavier... Je garderai enn un chouette souvenir des quipes Barcelone,
Antalya, Caen ou Florence, et de ceux qui y ont particip.
Merci ma tribu palo-toulousaine, en esprant continuer construire vos cts :
Thierry, Chlo, Serge, Elodie, Arnaud, Marie, Mehdi, Camille, Julien, Anne-Laure,
Rmi, Emma, Delphine, Nicolas, Caroline, Jean-Marc, Ccile, Sgolne, Raphal, S-
verine, Yannick, Matthieu, Jrme et Simon. Bienvenue Arthur, Camille et Lucas !
Un grand merci mes parents pour leur soutien constant et la stabilit quils mont
apporte. Merci galement pour le succs du pot ! Merci Aurlie pour sa prsence,
ainsi qu Laurent pour son enthousiasme communicatif. Merci Pauline, Elisa, Marie-
Christine et Paul, vous faites dsormais partie de ma famille.
Le temps et le soin que jai consacrs cette thse sont ddis Juliette. Merci
pour ton aide, pour ton courage dans les preuves que nous avons surmontes et pour
les moments de bonheur que nous continuons partager.
vii
viii
Notations
Glossaire
Mthodes de tatouage proposes
1D-PCC, 2D-PCC : tatouage par PCC uni- ou bidimensionnels
PCC+Peano : version de 1D-PCC combine un parcours de Peano-Hilbert
LL-LPTV : tatouage par ltres LPTV sans perte
mod-LPTV : tatouage par ltres LPTV ltres modulateurs constants
orth-LPTV : version de mod-NRZ-LPTV avec orthogonalit entre utilisateurs
ZI-LPTV : tatouage par ltres LPTV insertion de zros
type-NRZ-LPTV : variante des mthodes prcdentes utilisant la mise en forme NRZ
mask-LPTV : tatouage par ltres LPTV oprant un masque spectral
W-interp : mthode de tatouage utilisant linterpolation
W-bilin, W-spline : implantations de W-interp utilisant linterpolation bilinaire
ou B-spline bicubique
DC-W-interp : extension de W-interp la compensation des distorsions
Mthodes de tatouage classiques
L-mthode : insertion dans le domaine spatial (luminance)
DCT-mthode : insertion dans le domaine de la DCT par blocs 8x8
mthode+W : variante utilisant un prltrage de Wiener au dcodage
DS : mthode de tatouage utilisant les Squences Directes
NVF : masque psychovisuel de Fonction de Visibilit du Bruit
ISS : talement de spectre amlior
LISS : talement de spectre amlior linaire
QIM : Modulation dIndices de Quantication
DM, STDM : QIM signal dagitation et sa version Transformation dtalement
SCS, ST-SCS : Schma de Costa Scalaire et sa version Transformation dtalement
QP : mthode de Projection Quantie
SSP : quantication de la Projection sur un Sous-Espace
RDM : DM sur une composante Rationnelle du signal
Abrviations
PCC : Changement dHorloge Priodique
LPTV : Filtre Linaire Priodique Variant dans le Temps
DCT : Transforme en Cosinus Discrte bidimensionnelle par blocs 8x8
TEB : Taux dErreur Binaire (critre de performance au dcodage)
ix
x
COR : Caractristiques Oprationnelles du Rcepteur (critre de dtection)
DWR : Rapport Document Tatouage
WNR : Rapport Tatouage Bruit
DNR : Rapport Document Bruit
SNR : Rapport Signal Bruit (en tlcoms traditionnelles)
PSNR, PSNR
B
: Rapport entre le Pic du Signal et le Bruit (critre psychovisuel), pour
le tatouage ou pour lattaque
EQM : Erreur Quadratique Moyenne
NC : Corrlation Normalise (critre de dtection)
MAI : Interfrences dAccs Multiple (entre utilisateurs)
GGD : Distribution Gaussienne Gnralise
JND : Diffrence Juste Perceptible
NRZ : Non Retour Zro (mise en forme)
FIM : Matrice dInformation de Fisher
Notations
Notations mathmatiques
X : variable alatoire
x : selon le contexte, vecteur ou matrice
x
k
: lment k de X pris comme un vecteur
x
k1,k2
: lment (k
1
, k
2
) de X pris comme une matrice

X
,
2
X
: moyenne et variance de la variable alatoire X
t
1
, t
2
: coordonnes horizontale et verticale continues
f(.),f
1
: fonction et son inverse ventuel
: opration de convolution
: produit cartsien
<, > : produit scalaire
: symbole de Kronecker
Int : partie entire
n, n : reste et quotient de la division euclidienne de n par T
N(, ) : loi normale de moyenne et de variance
, c : paramtres dune GGD
Q : fonction derreur gaussienne
P
d
: probabilit de dtection
P
nd
, P
fa
, P
e
: probabilits de non-dtection, de fausse alarme et derreur
H
0
, H
1
, H
1
: hypothses dun test statistique
: seuil de dcision dun test statistique
T : statistique de test
p(a|b) : probabilit (que A = a sachant que B = b)
F
X
, f
X
: fonction de rpartition et densit de probabilit de la variable alatoire X
K
X
: fonction dautocorrlation de X
E[X] : esprance de X
P
X
: puissance de X
I(X; Y ) : information mutuelle de X et Y
H(X) : entropie de X

X
: gradient de X
X : norme de X
xi
X(), X(z) : transforme de Fourier et transforme en Z de x
Notations lies au tatouage
Notations gnrales
x : document original
y : document tatou
z : document attaqu
z

: prltrage de Wiener de z
w : tatouage
w

: tatouage prltr (ISS)


n : bruit additif
m : message transmis par le tatouage (lments : m
l
)
b : message mis en forme
k : cl secrte
c : squence pseudo-alatoire (code)
x
j
: vecteur x correspondant lutilisateur j
x : estimation de x (par exemple par un ltre moyenneur)
m : dcision nale sur le message dcod
d : estimation de m au dcodage
x
l
: sous-vecteur de x de taille P et de coordonnes S
l
t
x
(u, v) : DCT 2D de x
t
k
x
(u, v) : coefcient de coordonnes (u, v) du bloc k de la DCT 2D par blocs 8x8
N
1
, N
2
nombre de lignes et de colonnes de x
N : taille de x, si elle est considre comme un vecteur ; N = N
1
N
2
L : taille de m (nombre de bits dinformation insrs ou charge utile)
P : redondance linsertion ; P = N/L
J : nombre dutilisateurs
: masque psychovisuel
h

: rponse impulsionnelle de certains masques psychovisuels


: facteur de correction gamma
: angle dune rotation
x
max
: valeur maximale quun point de x peut prendre
S : ensemble dinsertion
S
l
: ensemble dinsertion associ au bit l
U : dictionnaire de mots de code
M: dictionnaire des mots de codes (tatouages)
M
m
: sous-dictionnaire correspondant au message m
Sp : tape dtalement dans un algorithme de tatouage
Tr : transformation inversible utilise dans un algorithme de tatouage
A : attaque
g(.) : fonction dinsertion
c(., .) : contrainte
D
W
: distance de Watson
D
KL
: distance de Kullback-Leibler
N
o
: nombre dobservations
N
c
: nombre de cls
N

o
: borne de scurit sur N
o
xii
Notations spciques au tatouage inform
: coefcient de compensation des distorsions dans LISS
: coefcient de compensation des distorsions dans SCS ; coefcient de modulation
du message dans LISS
: pas de quantication
Q
,
: quanticateur de pas et de dcalage initial
u : signal auxiliaire du schma de Costa
D
w
: distorsion relle (a posteriori)
q : erreur de quantication
P
s
: taille du code dtalement de QP
Notations spciques aux ltres LPTV
T, T
1D
, T
2D
: priode dun PCC ou dun ltre LPTV (1D ou 2D)
f : fonction PCC
q : permutation alatoire
F
LPTV
: ltre LPTV
u : entre du ltre
v : sortie du ltre
A : matrice de ltrage dans LL-LPTV, mod-LPTV, ZI-LPTV, mask-LPTV
h(n) : rponse impulsionnelle du ltre
: interfrences de lhte (IPCC)
q : mise en forme de lerreur de quantication (LPTV-SCS)
Notations spciques linterpolation
x(t), x(t
1
, t
2
) : interpolation partir de x au point t ou (t
1
, t
2
)
x(t) : signal continu dont x est un chantillonnage
f
n
: fonction de synthse dordre n

n
(.) : spline cardinale dordre n

n
(.) : B-spline dordre n
G : grille dinterpolation
g = {g
k
} : ensemble des fonctions interpolantes
g
k
j
: poids dun pixel dans linterpolation par g
k
N
v
: support de la fonction interpolante
N
S
: nombre de points de x substitus dans W-interp
P
S
: redondance linsertion de W-interp ; P
S
= N
S
/L

u
,
v
: dcalages alatoires utiliss dans W-interp
T : ensemble des dcalages alatoires

th
: seuil de dcision thorique pour W-interp
r : comparaison au dcodage
(x), (n) : contributions du document tatou et du bruit r

l
: erreur au sens de lEQM sur S
l
: pondration de la puissance du bruit selon T
Introduction
Le tatouage numrique est un thme de recherche nouveau dans lquipe Signal et
Communications (SC) du laboratoire IRIT Toulouse. Cependant, ses liens avec les
techniques de tlcommunications ont conduit M. Chabert et B. Lacaze proposer ce
sujet de thse en juin 2003. En particulier, le point de dpart de ce travail a t lap-
plication au tatouage numrique des Changements dHorloge Priodiques, technique
initialement propose par B. Lacaze et applique par la suite ltalement de spectre.
Cette tude sest ensuite oriente vers le cadre plus gnral et plus puissant des ltres
Linaire Variant Priodiquement dans le Temps, qui avaient eux aussi fait lobjet dune
thse dans lquipe SC. Bien que les techniques tudies puissent sappliquer tout
type de signal, nous nous sommes concentr sur une application aux images naturelles.
Dautre part, mesure de lassimilation des principes du tatouage numrique, il nous
est apparu que la problmatique de linterpolation y tait trs lie. Pourtant, son tude
est souvent occulte et relgue au rang dattaque. Nous avons donc cherch tudier
prcisment limpact de linterpolation lorsquelle sert dattaque, puis utiliser ses pro-
prits perceptuelles au bnce de nouveaux algorithmes de tatouage numrique.
Le premier chapitre de cette thse vise prsenter le contexte gnral du tatouage
numrique. Aprs une prsentation du principe du tatouage et de ses applications, en
particulier pour la gestion des droits dauteur, nous analysons les principes de concep-
tion dune technique de tatouage. On y distingue les techniques de tatouage additif
(le plus souvent par talement de spectre), les techniques substitutives avec diction-
naire (souvent rassembles sous le terme de "catgorisation alatoire") et les techniques
substitutives avec contraintes, qui seront toutes utiles dans les chapitre suivants. Nous
soulignons galement le caractre multidisciplinaire du tatouage numrique. Les prin-
cipales attaques auxquelles le document tatou peut tre soumis sont rpertories. Les
principes de scurit dun algorithme de tatouage sont exposs. Enn, nous prsentons
les spcicits de lapplication aux images naturelles, au travers des domaines trans-
forms et modles statistiques ou perceptuels utilisables.
Le second chapitre rassemble lessentiel de nos contributions au tatouage par ta-
lement de spectre. Dans un premier temps, la technique des Changements dHorloge
Priodiques (PCC) est dtaille. Nous proposons deux techniques de tatouage, fon-
des sur les PCC unidimensionnels (1D-PCC) et bidimensionnels (2D-PCC). Nous y
montrons quil sagit dun modle trs simple dtalement de spectre multi-utilisateurs,
dont les performances thoriques et exprimentales sont globalement similaires celles
des techniques classiques de modulation par un code (DS). Un point essentiel apparat
cependant dans ltude exprimentale de la robustesse. En effet, il est connu quune
image naturelle est un support non stationnaire, et il est classique de contourner cette
proprit. Nous montrons quil est pourtant possible de tirer prot de la corrlation
xiii
xiv
entre les blocs de pixels de limage en utilisant une mise en forme particulire et en
exploitant la priodicit des PCC. Cette observation conduit introduire une technique
de parcours dimage destine prserver la corrlation entre des pixels voisins. Lem-
ploi de parcours tels que celui de Peano-Hilbert est inusit en tatouage, o le mes-
sage est souvent mis en forme par une dispersion alatoire sur les deux dimensions de
limage. La combinaison du parcours de Peano-Hilbert avec 1D-PCC dans le domaine
spatial (PCC+Peano) apporte une amlioration signicative de la robustesse au bruit de
limage hte par rapport la technique DS classique.
Les PCC sont un cas particulier de ltres Linaires Variant Priodiquement dans
le Temps (LPTV). Grce la priodicit, cet ensemble de ltres offre galement une
bonne robustesse limage hte lorsquil est combin au parcours de Peano-Hilbert.
Nous appliquons tout dabord au tatouage dimages une technique inspire des tl-
communications : les ltres LPTV sans perte (LL-LPTV). Nous nous inspirons ga-
lement de travaux sur linversibilit des ltres LPTV pour proposer une technique
dtalement partir des ltres modulateurs (mod-LPTV), qui est tendue au tatouage
multiple (orth-LPTV). Ces deux techniques prsentent des performances similaires
celles de PCC+Peano. A partir de leur dcomposition en ltre modulateurs, les ltres
LPTV permettent de surcrot dimposer des contraintes sur le spectre du signal en sor-
tie, lorsque le spectre de lentre est connu. Deux techniques ddies au tatouage nu-
mrique sont donc proposes. La premire, appele ltres LPTV insertion de zros
(ZI-LPTV) a pour but dannuler les interfrences du document hte la rception, en
introduisant une forme de modulation particulire du message. Cette dmarche visant,
durant la phase dtalement, tirer prot des informations sur le spectre du document
hte, est originale. Cest une sorte de "tatouage spectre de lhte connu". La seconde
technique impose des contraintes sur le spectre du tatouage simultanment lta-
lement, an de respecter la "Contrainte du Spectre de Puissance". Cette mthode de
tatouage, appele mask-LPTV, a surtout pour but dillustrer les potentialits des ltres
LPTV par rapport une modulation simple.
Pour lensemble des techniques de tatouage par talement de spectre proposes,
nous tendons ensuite la chane de tatouage lutilisation des proprits statistiques
de limage au dcodage. Les principes de pr-blanchiment avant dcodage dans le do-
maine spatial et de dcodage optimal dans le domaine transform sappliquent aux
algorithmes proposs, qui perdent cependant une partie de leurs spcicits. Nous
adaptons ensuite la chane de tatouage propose dans ce chapitre au tatouage inform.
Lexploitation de la connaissance du document linsertion permet dliminer les in-
terfrences quelle peut crer la rception. Ltalement par ltres LPTV peut se sub-
stituer dans de nombreux cas ltalement par code DS. Nous proposons donc les
PCC amliors (IPCC) et les ltres LPTV amliors (ILPTV), qui utilisent une pr-
annulation des interfrence de lhte. Ltalement de spectre est galement prsent
dans les techniques de quantication redondance par talement. Pour lensemble de
ces techniques, nous montrons que ltalement par ltre LPTV peut tre utilis comme
technique de projection (PCC-SCS ou LPTV-SCS). Enn, nous calculons le niveau de
scurit thorique des techniques proposes par application des rsultats connus pour
la technique DS. Nous proposons en outre un algorithme pratique dattaque sur la s-
curit des PCC, utilisant une estimation itrative de la cl.
Le troisime chapitre de cette thse permet deffectuer une transition vers la pro-
blmatique de linterpolation. En effet, de nombreuses attaques telles que les attaques
gomtriques gnrent un bruit dinterpolation, cause du rchantillonnage. Mme si
une resynchronisation est possible, ce bruit ne doit pas tre nglig. Tout dabord, nous
xv
tudions la robustesse de techniques dtalement de spectre fondes sur les PCC et
les ltres LPTV ce bruit dinterpolation. Si le bruit dinterpolation est frquent dans
les attaques sur le tatouage, cest quil possde dexcellentes proprits perceptuelles.
La dmarche adopte dans un second temps consiste exploiter les proprits percep-
tuelles de linterpolation au bnce du tatouage numrique. Une classe de masques
perceptuels fonds sur lerreur dinterpolation est donc propose.
Enn, dans le quatrime chapitre, nous poussons plus loin ce principe pour propo-
ser une classe de schmas de tatouage construits autour de linterpolation (W-interp).
Les diverses contraintes du problme conduisent utiliser une technique de dcodage
proche des techniques de catgorisation alatoire. Comme ces dernires, la technique
propose bncie dun rejet des interfrences de lhte. Des stratgies dinsertion
informe sont galement applicables. Lutilisation de lerreur dinterpolation fournit
de surcrot de bonnes proprits perceptuelles, et une meilleure robustesse certaines
attaques comme les attaques valumtriques. Lapplication de W-interp au tatouage
dimages naturelles est plus particulirement tudie. Deux cas particuliers de tech-
niques dinterpolation sont utiliss : linterpolation bilinaire (W-bilin) et linterpo-
lation par les B-splines cubiques (W-spline). On montre que lerreur dinterpolation
dune image naturelle suit une distribution gaussienne gnralise, ce qui permet de
construire un dcodeur optimal pour cette distribution. Le niveau de scurit de W-
interp est nalement tudi. Des algorithmes pratiques dattaques sur la scurit de
W-interp utilisant un algorithme dEsprance-Maximisation sont proposs.
La lecture du chapitre 1, qui est bibliographique, ne sera pas indispensable au lec-
teur familier des problmatiques du tatouage. La lecture de la partie 3.1.1 ne sera pas
indispensable au lecteur familier des techniques dinterpolation. Dautre part, les cha-
pitres 2 et 4 sont indpendants, le chapitre 3 faisant la transition entre les deux ap-
proches.
xvi
Table des matires
1 Introduction au tatouage dimages numriques 1
1.1 Principe du tatouage . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2 Conception dune mthode de tatouage . . . . . . . . . . . . . . . . . 9
1.3 Techniques pratiques de tatouage inform . . . . . . . . . . . . . . . 28
1.4 Principes de la scurit dun algorithme de tatouage . . . . . . . . . . 40
1.5 Contraintes spciques au tatouage dimages . . . . . . . . . . . . . 46
2 Tatouage par talement de spectre fond sur les ltres LPTV 75
2.1 Tatouage par Changements dHorloge Priodiques (PCC) . . . . . . . 76
2.2 Parcours de Peano-Hilbert de limage . . . . . . . . . . . . . . . . . 85
2.3 Techniques de tatouage utilisant les ltres LPTV . . . . . . . . . . . 91
2.4 Exploitation des proprits statistiques dune image . . . . . . . . . . 114
2.5 Tatouage inform et ltres LPTV . . . . . . . . . . . . . . . . . . . . 115
2.6 Scurit des ltres LPTV . . . . . . . . . . . . . . . . . . . . . . . . 120
2.7 Conclusion : des techniques dtalement de spectre alternatives . . . . 123
3 Liens entre interpolation et tatouage numrique 129
3.1 Prsentation des techniques dinterpolation . . . . . . . . . . . . . . 129
3.2 Robustesse des ltres LPTV aux attaques dsynchronisantes . . . . . 139
3.3 Une classe de masques perceptuels utilisant linterpolation . . . . . . 141
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
4 Tatouage substitutif utilisant linterpolation : W-interp 151
4.1 Algorithme W-interp . . . . . . . . . . . . . . . . . . . . . . . . . . 152
4.2 Performances thoriques face au bruit additif gaussien . . . . . . . . 155
4.3 Extension linsertion informe . . . . . . . . . . . . . . . . . . . . 158
4.4 Application limage : choix des paramtres et dcodeur optimal . . . 165
4.5 Application limage : tude de limperceptibilit . . . . . . . . . . . 173
4.6 Application limage : tude de la robustesse . . . . . . . . . . . . . 177
4.7 Scurit de W-interp . . . . . . . . . . . . . . . . . . . . . . . . . . 183
4.8 Conclusion et extensions possibles . . . . . . . . . . . . . . . . . . . 191
5 Conclusion 195
A Etude exprimentale de la robustesse des ltres LPTV 197
A.1 Etude de la robustesse des PCC : application limage . . . . . . . . 197
A.2 Etude de la robustesse des ltres LPTV : application limage . . . . 203
A.3 Robustesse un bruit dinterpolation : application limage . . . . . 210
xvii
xviiiTABLE DES MATIRES
B Annexe sur les ltres LPTV 211
B.1 Performances thoriques des PCC . . . . . . . . . . . . . . . . . . . 211
B.2 Adaptation des PCC au tatouage multiplicatif . . . . . . . . . . . . . 215
C Annexe sur linterpolation 219
C.1 Exemples de tatouages : tude subjective . . . . . . . . . . . . . . . . 219
C.2 Estimation itrative du seuil empirique . . . . . . . . . . . . . . . . . 230
C.3 Combinaison de W-interp et dune technique doptimisation . . . . . 232
C.4 Attaque intelligente sur la robustesse et modle dimage . . . . . . . . 233
C.5 Parades aux attaques dsynchronisantes pour W-interp . . . . . . . . 236
C.6 Lien entre la scurit de W-interp et les techniques de resynchronisation 237
Chapitre 1
Introduction au tatouage
dimages numriques
Sommaire
1.1 Principe du tatouage . . . . . . . . . . . . . . . . . . . . . . . . 2
1.1.1 Historique du droit dauteur . . . . . . . . . . . . . . . . . 2
1.1.2 Prsentation du tatouage numrique . . . . . . . . . . . . . 4
1.1.3 Applications . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.1.4 Perspectives pour le tatouage numrique . . . . . . . . . . 8
1.2 Conception dune mthode de tatouage . . . . . . . . . . . . . . 9
1.2.1 Notations . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2.2 Mise en forme du message . . . . . . . . . . . . . . . . . 10
1.2.3 Classication des attaques sur la robustesse . . . . . . . . . 11
1.2.4 Principes dinsertion . . . . . . . . . . . . . . . . . . . . 14
1.2.5 Tatouage additif par talement de spectre . . . . . . . . . . 15
1.2.6 Tatouage inform . . . . . . . . . . . . . . . . . . . . . . 20
1.2.7 Tatouage substitutif . . . . . . . . . . . . . . . . . . . . . 25
1.2.8 Techniques de tatouage inspires dautres disciplines . . . . 27
1.3 Techniques pratiques de tatouage inform . . . . . . . . . . . . 28
1.3.1 talement de spectre amlior . . . . . . . . . . . . . . . . 28
1.3.2 Tatouage quanticatif . . . . . . . . . . . . . . . . . . . . 30
1.4 Principes de la scurit dun algorithme de tatouage . . . . . . 40
1.4.1 Attaques classiques sur la scurit . . . . . . . . . . . . . 40
1.4.2 Etude thorique du niveau de scurit . . . . . . . . . . . . 41
1.4.3 Algorithmes pratiques dattaques sur la scurit . . . . . . 45
1.4.4 Vers des algorithmes de tatouages plus srs . . . . . . . . . 45
1.5 Contraintes spciques au tatouage dimages . . . . . . . . . . 46
1.5.1 Domaines dinsertion envisageables . . . . . . . . . . . . 47
1.5.2 Modles dimages naturelles . . . . . . . . . . . . . . . . 50
1.5.3 Imperceptibilit : distances et masques perceptuels . . . . . 51
1.5.4 Techniques de resynchronisation . . . . . . . . . . . . . . 57
1.5.5 Exploitation des proprits statistiques dimage en tatouage 61
1
2 Chapitre 1. Introduction au tatouage dimages numriques
Ce chapitre prsente le principe du tatouage de documents numriques, ainsi que
ses applications. Les principes de conception dune technique de tatouage sont ensuite
tudis. Les attaques auxquelles une image tatoue est potentiellement soumise sont
classes. On introduit ensuite lanalogie classique avec les tlcommunications, qui
conduit au tatouage par talement de spectre, tudi plus en dtail dans le chapitre 2.
Cest lanalogie avec les problmes de codage source et de codage canal qui conduit
construire des codes de tatouage, qui constituent la deuxime grande famille de m-
thodes de tatouage. Des mthodes de tatouage atypiques sont ensuite prsentes. Deux
techniques de tatouage inform sont plus dtailles : ltalement de spectre amlior
et les techniques quanticatives, qui seront utiles dans le chapitre 2. Un tat de lart
des avances rcentes sur la scurit des algorithmes de tatouage est ensuite propos.
Enn, les modles statistiques et perceptuels lis au tatouage dimages numriques
"naturelles" sont prsents.
1.1 Principe du tatouage
Lobjet de cette thse est de dvelopper des techniques de tatouage numrique, dont
lune des principales applications est la protection des droits dauteurs sur des uvres
numriques. La prolifration des document numriques (notamment par le biais din-
ternet et des rseaux dchange de pair pair ou P2P) conduit en effet une remise
en cause de la gestion classique des droits dauteur. Un utilisateur mal intentionn peut
instantanment obtenir une copie dun document numrique qui est strictement iden-
tique loriginal, et en contester la proprit. Le tatouage numrique vise notamment
rsoudre de tels conits.
1.1.1 Historique du droit dauteur
Principe du droit dauteur
Deux systmes de protection des uvres existent dans le monde : le droit dauteur
(notamment utilis en France) et le copyright (notamment utilis aux Etats-Unis). La
principale diffrence entre ces deux systmes rside dans les conditions de protection.
En France, elle est implicite ds la cration (pas de dpt formel), aux USA la cration
doit tre tangible (durable) et pour permettre une action en justice, elle doit tre dpo-
se au Copyright Ofce. En France, le droit dauteur est n la suite de la Rvolution
en 1791, autour du concept de personnalit unique de lauteur dune uvre [PTB
+
05].
Lauteur y acquiert un droit de reprsentation et de reproduction sur son uvre. On dif-
frencie le droit moral (respect de lintgrit de luvre, droit de retrait), et les droits
patrimoniaux (reproduction, distribution), qui perdurent 70 ans aprs le dcs de lau-
teur. Les exceptions la protection sont la libert dinformation (analyses courtes de
luvre, reproduction dans une revue de presse) et la libert de cration (parodie).
La lgislation franaise actuelle sappuie sur le Code de la Proprit Intellectuelle qui
comprend la proprit littraire et artistique (droits dauteur) et la proprit industrielle
(brevets). Les critres de protection dune uvre sont sa concrtisation intellectuelle
(dune ide non protgeable, une uvre) et matrielle, mais surtout son originalit.
La spcicit du systme des droits dauteurs est illustre par la bataille dont font
lobjet les logiciels informatiques au Parlement Europen en 2006. Le logiciel est en ef-
fet protg en France par le droit dauteur depuis 1985, bien que ces droits reviennent
1.1. Principe du tatouage 3
automatiquement lemployeur. Aux USA, les logiciels font lobjet de brevets, sys-
tme que la Commission Europenne propose dimposer en Europe. En effet, un bre-
vet doit tre explicitement dpos, ventuellement tenu secret, et est payant pendant
toute la dure de la protection [CL04]. Lampleur de la controverse souligne la diff-
rence fondamentale entre ces deux systmes de protection. Par son caractre implicite,
le systme du droit dauteur empche le dpt dune uvre par quelquun dautre que
son auteur. Dautre part, le systme du droit dauteur permet lexistence du "logiciel
libre" : lauteur peut signer une licence (par exemple sur le modle des licences GPL,
pour General Public License) dans laquelle il exprime le souhait de ne pas tre protg
dans lexploitation de son uvre, tout en conservant son droit moral. Sur ce modle,
commence se dvelopper le courant dit de l"art libre", avec les licences Creative
Commons ou les Licences Art Libre.
Cas particulier des documents numriques
Les uvres numriques posent cependant un problme dapplication du droit dau-
teur. Une uvre numrique peut tre distribue de manire lgale sous forme concrte
(CD, DVD), ou via des plates-formes payantes de tlchargement qui permettent la r-
munration de lauteur. Cependant, il est trs ais de fabriquer une copie absolument
identique luvre numrique originale, ainsi que de la distribuer. La contrefaon ne
ncessite pas de moyen technique particulier. Le problme est devenu particulirement
aigu avec lapparition du systme P2P). Il sagit dun systme dchange de chiers
dordinateur ordinateur qui runit prs de 10 millions dutilisateurs dans le monde. Si
la technologie elle-mme nest pas illicite, le fait de partager des chiers protgs par
le droit dauteur lest, puisque les ayant-droits ne sont pas rmunrs lors de lchange.
Le tlchargement est lgal, mais la mise en ligne (upload) est soumise autorisation,
or dans le P2P chaque utilisateur est la fois metteur et rcepteur. Le droit franais
ajoute une complication supplmentaire en autorisant la copie prive. Son dtourne-
ment des ns de piratage a conduit la cration dune taxe sur les supports CD et
DVD vierges, destine aux auteurs. En 2006, une nouvelle loi sur les "droits dauteur
dans la socit de linformation" a t vote suite une directive de 2001 du Parlement
Europen, et rnove en profondeur la question des droits dauteurs numriques.
Systmes de protection des uvres numriques (DRM)
La loi DADVSI (Droit dAuteur et Droits Voisins dans la Socit de lInformation)
a t promulgue en aot 2006 [Web06], malgr lopposition de nombreux partisans
dune "license globale" sur les uvres copies. Elle rafrme le principe de lexception
pour copie prive, mais le tlchargement illgal est dsormais passible de 38 euros en
cas de agrant dlit et la mise disposition de 150 euros. Les diteurs de logiciels
dchanges risquent trois ans demprisonnement et 300.000 euros damende.
La loi introduit une reconnaissance des systmes de protection et de contrle des
uvres numriques (DRM, Digital Rights Management, aussi appels "verrous nu-
mriques") en prcisant que leur rle est "dempcher ou de limiter les utilisations
non autorises". Les systmes de DRM actuels sont fonds sur le cryptage du contenu
multimdia diffus, son dcryptage ncessitant une licence (ventuellement acquise
en ligne). Si le tatouage numrique est une alternative aux systmes de cryptage, il
nest souvent quun chanon dans un systme utilisant cryptographie et communica-
tions client-serveur. La protection des ayant-droits nest pas sans contrepartie sur la
libert de lusager : on peut craindre notamment que les diteurs associent DRM et
4 Chapitre 1. Introduction au tatouage dimages numriques
lecteur multimdia pour imiter le succs diTunes dApple, qui est la fois un logi-
ciel propritaire de gestion de bibliothque musicale et un lecteur de musique num-
rique. Les pessimistes imaginent galement une possible surveillance des changes de
donnes par des chiers "pigs". Linteroprabilit des DRM nest pas explicitement
exige par la loi DADVSI : les diteurs de DRM pourront conserver leur code source
secret, ce qui ouvre une brche vers une brevetabilit des programmes de protection.
Le contournement des DRM est sanctionn. Le fournisseur de moyens de contourne-
ment est passible de 30 000 euros damende et de six mois de prison, un particulier
ayant dcrypt une mesure de protection, de 3750 euros, et un utilisateur de logiciel
permettant de contourner les DRM, de 750 euros. Lapplication stricte de cette loi fait
craindre certains une limitation de la libert dexpression des journalistes et des cher-
cheurs. Publier une tude dmontrant quun systme de tatouage numrique utilis par
lindustrie du disque est inefcace pourrait faire risquer une peine de prison ferme.
Cette introduction met en avant deux applications essentielles du tatouage num-
rique : la protection de copie (limiter le nombre de copies prives, interdire la copie
usage dun tiers) et la gestion des droits dauteurs. Dans ce dernier cas, rappelons
que le tatouage (ou du moins le document original) doit toujours tre enregistr au-
prs dun tiers de conance. La reconnaissance des systmes de protection par la loi
DADVSI ouvre la voie leur gnralisation, et le tatouage numrique est un bon can-
didat. Notons quil aurait galement pu tre utilis dans le cadre dune license globale
(hypothse abandonne pour linstant), an de recenser lutilisation dune uvre pour
permettre la rmunration de son auteur. Dans un tel cadre, le tatouage aurait t moins
sujet aux attaques hostiles.
1.1.2 Prsentation du tatouage numrique
Le tatouage numrique, digital watermarking en anglais, consiste insrer un ta-
touage dans un document numrique (image, son, vido. . .). La modication seffectue
dans les composantes perceptibles (comme la luminance des pixels dune image), et
non dans len-tte dun chier par exemple. Ce tatouage doit pouvoir tre dtect et
dcod, mais doit tre imperceptible, cest--dire que la dformation doit tre suf-
samment faible pour que lutilisateur ne puisse pas diffrencier le document tatou de
loriginal. Cette notion dimperceptibilit et dinsertion dans la trame mme du docu-
ment rejoint la traduction littrale du terme digital watermark : "ligrane lectronique".
On peut trouver les premiers ligranes sur des papiers du treizime sicle, dans le but
de garantir leur qualit. Sur un billet de banque, les bres sont marques au moment de
la sortie du bain deau, ce qui est lorigine du terme anglais water mark. De la mme
manire que sur un billet de banque, le ligrane lectronique est dabord invisible et
nest rvl que par une transformation spcique. Lintrt dune telle opration est
que le tatouage est indpendant du format de stockage des donnes, puisquil est in-
trinsque au document. Cest donc une solution lgante au vieux problme du "trou
analogique" des systmes de DRM : comment conserver un DRM si lutilisateur nu-
mrise le rendu analogique du document, par exemple par impression/numrisation?
Ainsi, une musique tatoue sur un CD pourra tre identie mme aprs extraction
et compression en mp3. On parle alors de "scurit au niveau du contenu". Un autre
avantage du tatouage sur les systmes de DRM classiques est quil nest pas obliga-
toire de recourir un "tiers de conance" dlivrant les licenses : le document tatou
est lisible par tous les utilisateurs. Le tatouage est une technique de dissimulation din-
formation (information hiding), principe qui englobe galement la transmission dune
information secrte dans un rseau ou encore la stganographie.
1.1. Principe du tatouage 5
Le document tatou est destin tre distribu grande chelle, il est donc amen
subir des dformations. Celles-ci peuvent tre involontaires (par exemple : compres-
sion dune image au format JPEG, puis dcompression) ou volontaires (pirate voulant
endommager le tatouage). La robustesse de telles attaques est lune des proprits
importantes dune mthode de tatouage. Les attaques les plus simples (lgre rotation
ou translation dune image, rognage de quelques lignes ou colonnes) obtiennent dj
des rsultats dvastateurs sur les mthodes initialement imagines [VPP
+
01], et les
chercheurs ont mis en vidence des attaques beaucoup plus perfectionnes [KP03b].
Le tatouage est mme modlis comme un jeu entre le tatoueur et lattaquant [MO03].
La troisime contrainte importante du tatouage est la quantit dinformation que
lon peut insrer, ou capacit : pour une abilit de dtection donne, plus lon insre
dinformation, plus la dformation est importante. On doit donc trouver un compromis
entre trois objectifs antagonistes : imperceptibilit, robustesse et capacit.
La scurit, au sens cryptographique du terme, de la mthode de tatouage, constitue
une quatrime contrainte indpendante des trois premires. Elle concerne par exemple
la gnration de la cl secrte, ainsi que le protocole dchange gnral. La mthode
de tatouage doit galement respecter le principe suivant nonc par Kerckhoff : lal-
gorithme lui-mme doit pouvoir tre rendu public, la scurit ne dpendant pas de son
caractre secret.
FIG. 1.1 Principe du tatouage
Le schma du tatouage numrique est rsum Fig. 1.1 : un message m contenant
L bits dinformation est transform selon une cl k en un tatouage w qui est ensuite
insr dans le document x (aussi appel "hte") pour donner un document tatou y.
Cest la phase dinsertion. Ici, w est exprim sous la forme dun bruit qui est ajout au
document, la dformation dpendant de la puissance du bruit. k est secrte et spcique
au tatoueur. y est ensuite copi et attaqu, ce qui est modlis par la transmission dans
6 Chapitre 1. Introduction au tatouage dimages numriques
un canal soumis du bruit. Le document reu est appel z. La rception dun docu-
ment consiste en deux parties : dune part, la dtection du tatouage et dautre part, sil
est prsent, son dcodage. La phase de dtection consiste prouver la prsence dun
tatouage dans z grce k. La phase de dcodage consiste calculer une estimation m
de m. Si la taille du message insr L est sufsamment grande et contient une informa-
tion intelligible (par exemple, des caractres ASCII), certains auteurs considrent que
la dtection devient inutile puisquon peut appliquer un simple dcodage. Si la chane
dcode est inintelligible (par exemple, non ASCII), on considre quil ny a pas de
tatouage [MDC04][CMB02].
Si le document original nest pas utilis la rception, lalgorithme de tatouage est
quali daveugle. Dans le cas inverse (beaucoup moins intressant en pratique), lal-
gorithme est quali de non aveugle ou dcodeur inform. Si le document original
est utilis dans la construction de w, on parlera de tatouage inform. Lorsque plu-
sieurs tatouages sont insrs (correspondant souvent plusieurs utilisateurs), on parle
de tatouage multiple.
1.1.3 Applications
Si le terme digital watermarking a t introduit en 1990, lexplosion du nombre de
publications ce sujet date de 1995, ce qui sest concrtis par la cration de latelier
IHW (Information Hiding Workshop) en 1996, dune confrence spcique au sein de
SPIE en 1999 et de latelier IWDW (International Workshop on Digital Watermarking)
en 2002. Quatre journaux ddis aux problmatiques de scurit de linformation ont
t cres rcemment : IEEE Trans. on Information Forensics and Security et IEE Proc.
Information Security en 2005, LNCS Transactions on Data Hiding and Multimedia Se-
curity et EURASIP Journal on Information Security en 2006, ce qui souligne le dyna-
misme du domaine. Les projets franais (AQUAMARS : 1999-2001, AQUAFLUX, sur
le tatouage de ux multimdia : 2002-2003, ARTUS : 2002-2005), europens (Certi-
mark, sur lvaluation dalgorithmes de tatouage : 2000-2002) et le rseau dexcellence
europen ECRYPT (dont le laboratoire virtuel WAVILA) fdrent certaines recherches.
Les promesses du tatouage ont conduit la prolifration dentreprises dans le do-
maine, mme si lenthousiasme initial semble retomb. Digimarc, rme pionnire, ras-
semble des brevets de base sur le tatouage (notamment celui de lestampillage, dni
plus loin) dont elle vend la licence. Elle est galement auteur du module de tatouage
du logiciel de traitement dimage Photoshop. Son concurrent Verance fournit les outils
de contrle de ux audiovisuel Broadcast Verication et ConrmMedia. La compagnie
Liquid Audio fournit galement un systme de tatouage audio. Le SDMI (Secure Digi-
tal Music Initiative) est un consortiumde compagnies pour un projet de tatouage audio.
Les associations japonaises JASRAC et RIAS sont galement actives dans ce domaine.
En France, Nextamp et MediaSec, liales de Thomson, sintressent au suivi et la s-
curit vido. Notamment, lInstitut National de lAudiovisuel (INA) utilise le systme
de tatouage vido de Thomson pour une application de suivi des transactions : le docu-
ment tlcharg contient le nom de lacheteur. Linstitut Fraunhofer (crateurs du mp3)
a annonc en 2006 avoir dvelopp un logiciel de tatouage audio commercialisable.
Le tatouage numrique a donc de nombreuses applications, dont lune des plus
porteuses est la gestion des droits dauteur numriques. Certaines lgislations im-
posent de dposer les droits dun document auprs dun tiers de conance, qui dlivre
ensuite un identiant. Cest cet identiant qui sera tatou dans le document. Dans le
domaine de la protection de copie, on dtecte la prsence dun copyright sur un docu-
ment, dans le but dempcher sa manipulation par exemple. Cet enjeu est trs important
1.1. Principe du tatouage 7
pour les maisons de disques regroupes dans le consortium SDMI face lchange de
mp3. En pratique, on peut par exemple imaginer un environnement logiciel et ma-
triel totalement compatible avec le tatouage, qui empche la copie dun document
tatou. Une autre application est la gestion des transactions (transaction tracking) ou
estampillage (ngerprinting) pour laquelle on insre lidentit du vendeur et celle de
lacheteur. Les propritaires successifs du document, et donc les sources de copie dun
document peuvent ainsi tre identis. Un schma de tatouage multiple est ncessaire.
Ces mthodes peuvent tre regroupes sous lappellation de tatouage robuste, car
ils doivent tre oprationnels mme en cas dintervention dattaques malveillantes. La
puissance et la diversit des attaques rpertories font quaucun systme de tatouage
totalement viable na pour linstant t adopt. Les normes sorientent vers des m-
thodes de tatouage simples, ncessitant peu de calculs, mme si elles ne sont pas sres
ou peu robustes, dans le but de dcourager une majorit dutilisateurs, lexemple de
la proposition du consortium Millenium pour la protection des DVD.
Dautres champs dintrt englobent le tatouage sans perte [SNZ
+
04][FG02], ou
tatouage rversible [FG01], o lon dsire pouvoir rcuprer de faon exacte le docu-
ment initial, et le tatouage fragile. Dans ce dernier cas, le tatouage est volontairement
vulnrable aux attaques dans le but de dtecter une manipulation ventuelle du docu-
ment. On peut ainsi justier auprs dun tribunal lauthenticit de documents tels que
des enregistrements de camra de surveillance (authentication de contenu). Lint-
rt dune technique de tatouage fragile dpend entre autres de la possibilit de localiser
les zones de limage manipules, ou encore la manipulation effectue. On parle alors
de tatouage rvlateur (tell-tale watermarking).
Le tatouage lgiste (forensic watermarking) regroupe les applications qui peuvent
directement entraner lintervention des tribunaux : authentication, tatouage fragile
pour authentication dun tmoignage ou de la validit dun chque. Il inclut notam-
ment un scnario proche de lestampillage, dans lequel on autorise les copies dun
document, tout en pouvant remonter la source du piratage. Le but est alors dattaquer
le pirate en justice, titre dissuasif pour les autres utilisateurs. Ce scnario est souvent
voqu pour un contenu musical ou pour le cinma en ligne. Le tatouage semi-fragile
[LLH05] vise rsister certains traitements du document, tant que son contenu s-
mantique nest pas altr. On distingue les attaques lgitimes (ex : compression JPEG),
auxquelles la mthode est robuste, des attaques illgitimes auxquelles elle est fragile.
On peut galement transmettre secrtement un message. Ce domaine dapplication
a des contraintes lgrement diffrentes et sappelle la stganographie. Dans ce cas
de gure, le document est transmis dutilisateur utilisateur et moins expos des
attaques. Les contraintes de scurit, dimperceptibilit et de capacit prennent donc le
pas sur celle de robustesse, et beaucoup de techniques de stganographie sont bases
sur la modication des composantes les moins perceptibles du document.
Enn, un tatouage peut servir insrer une information supplmentaire dans le
document, sans contrainte de scurit ou de robustesse : il sagit damlioration de
contenu, qui est donc lapplication la plus viable. On peut ainsi ajouter des infor-
mations sur lartiste dans une chanson diffuse la radio, ou dans lapplication de
"contrle dappareil", tre dirig vers un site internet en scannant une publicit ma-
gazine (DigiMarc Media-Bridge). On parle de documents auto-indexs lorsque le ta-
touage contient sa propre description, an de permettre son stockage dans une base de
donnes sans problme de changement de format. Les contenus augments peuvent
galement servir ajouter le nom de linterprte dune chanson ou une traduction en
langage des signes dans un document vido.
Dans le cadre du tatouage multiple de J tatouages, il existe deux faons de trans-
8 Chapitre 1. Introduction au tatouage dimages numriques
mettre L
0
bits dinformation. La premire est dinsrer L
0
tatouages de 1 bit (J = L
0
,
L = 1) orthogonaux entre eux. On peut galement insrer 1 message de L
0
bits
(L = L
0
, J = 1). Le tatouage multiple permet galement dutiliser dautres valeurs
de J et L avec L
0
= JL. Le tatouage multiple est effectu soit de manire simultane
et indpendante, soit de manire squentielle en utilisant linformation disponible sur
les cls secrtes utilises prcdemment [WCA04]. Lintrt du tatouage multiple est
large : contrle des copies dun document, suivi des transactions... De plus, chaque
application du tatouage a ses propres contraintes (ex : tatouage fragile/robuste), ce qui
peut amener insrer plusieurs tatouages pour diffrents usages.
La quantit dinformation insre dans le tatouage, ou "charge utile" (payload), est
trs variable selon les algorithmes et applications proposs. Pour linsertion dun copy-
right, on peut par exemple vouloir insrer une information similaire la norme ISBN
utilise pour les livres, soit de 60 70 bits dinformation [LSL00]. Un message encore
plus long peut tre insr si limage est considre comme un canal de communica-
tion cach. Une charge utile de L = 1000 ou plus est parfois envisage [MDC04]. A
linverse, beaucoup dauteurs proposent dinsrer une information binaire (prsence du
tatouage ou non), pour une application la protection de copie. On parle galement de
signature pour la squence ainsi gnre. Dans la suite, on tudiera principalement le
cas de la communication de messages. La vrication de signature sera donc consid-
re comme un cas particulier o lon se limite la dtection. Si les performances de
dtection requises varient normment selon lapplication, on trouve nanmoins dans
[CMB02] les exemples des normes DVD : P
fa
= 10
6
pour la preuve de proprit et
P
fa
= 10
12
pour la protection de copie.
Les travaux de cette thse ne sont pas dirigs vers une application particulire. Les
techniques proposes sont conues comme des alternatives ou des variantes des tech-
niques gnrales de tatouage existantes. Cependant, on sintressera plus particulire-
ment au tatouage robuste (de prfrence au tatouage fragile, la stganographie ou au
tatouage sans perte par exemple, qui impliqueraient dautres contraintes). Le tatouage
multiple sera voqu, ce qui permet une application lestampillage. Les techniques
proposes sont applicables tout signal numrique. A lexception de quelques modles
statistiques, on ne prend pas en compte la structure spcique dun type de document,
contrairement aux algorithmes de tatouage dimage 3D, halftone ou encore de code
informatique. Toutefois, les applications pratiques que nous considrons sont ralises
sur des images naturelles.
1.1.4 Perspectives pour le tatouage numrique
Les attentes suscites par le tatouage jusqu une date rcente ont t trs leves
(notamment lorsquil tait considr comme un remde miracle contre le piratage) et
pour linstant dues. Une controverse a t lance sur lutilit du tatouage, notamment
par C. Herley [Her02]. Il y afrmait que la varit des attaques envisageables sur un
document tatou est bien plus grande que les cas de gure traits jusquici. Ainsi, beau-
coup dimages ne perdent pas leur signication aprs des rotations de 90, 180 ou 270
degrs, ou des modications de couleur de certains objets. Daprs Herley, lensemble
des images attaques nest donc pas connexe et on ne peut limiter les dformations ac-
ceptables un voisinage de limage, comme cest le cas en tatouage. De plus, lchec
de lappel lanc par le SDMI (consortiumde lindustrie du disque) an de crer un sys-
tme de tatouage audio sr et robuste a conduit les chercheurs abandonner lobjectif
de scurit totale face des attaques. Aucun des algorithmes actuels nest par exemple
robuste toutes les attaques gomtriques locales non afnes.
1.2. Conception dune mthode de tatouage 9
Cette controverse a pouss la communaut de chercheurs apporter des rponses
sur les applications viables du tatouage et faire un bilan des techniques les plus pro-
metteuses [Bar03][Mou03]. Les applications les moins orientes sur la scurit sont les
plus exploitables lheure actuelle : contrle de diffusion (dune chanson par une radio,
par exemple), tatouage fragile, amlioration de contenu (o lon peut exploiter la pro-
prit de survie du tatouage des changements de format). M. Barni suggre galement
de gnraliser le principe de la taxe applique en France sur les CDs vierges et destine
aux maisons de disques [BB04]. Chaque support de stockage serait tax lachat et le
tatouage servirait contrler le nombre de copies effectues dun document, dans le
but dattribuer des droits dauteur en proportion. On dplacerait donc le problme du
piratage de lutilisateur vers le propritaire, suppos plus facile surveiller.
Cependant, le tatouage numrique est un domaine jeune qui progresse rapidement.
Si la robustesse aux attaques gomtriques reste le talon dAchille des techniques de
tatouage, de nouvelles solutions continuent dtre proposes [DBG
+
05][DRRD06].
Parmi les perspectives prometteuses, on trouve galement lutilisation de techniques
rcentes de codage (rcemment formalise par P. Moulin [MK05]) et leurs liens avec
le tatouage quanticatif haute dimension, ou encore loptimisation sous contraintes.
De grands progrs ont t faits ces dernires annes sur la scurit des algorithmes
de tatouage [CFF05]. La cryptographie jointe au tatouage et la compression jointe au
tatouage ont galement suscit un intrt rcent. Par exemple, au lieu dutiliser une cl
secrte pour la scurit, puis de tatouer, puis de compresser, il est prfrable deffectuer
un codage conjoint pour le tatouage, la compression avec perte et le cryptage [Mer05].
1.2 Conception dune mthode de tatouage
Cette partie prsente un tat de lart des principales techniques de tatouage, sous
langle de leur rponse aux contraintes du problme et de leur inspiration multi-
disciplinaire. Dans un premier temps, des notations gnrales sont introduites. Len-
semble des attaques prendre en compte est rpertori. Les trois principales stratgies
dinsertion sont ensuite prsentes. Les techniques de tatouage additif par talement de
spectre, le principe du tatouage inform et les techniques de tatouage substitutif sont
dvelopps. Nous nous intressons ensuite lapport dautres disciplines. Dans la litt-
rature, on pourra se reporter aux tats de lart de F. Hartung et M. Kutter [HK99] ainsi
quau livre [DP04], et plus rcemment lapproche thorique de P. Moulin [MK05].
1.2.1 Notations
x dsigne le document original, w le tatouage, y le document tatou, k la cl, m le
message. Pour le tatouage multiple J utilisateurs, on associe w
j
et m
j
lutilisateur
j. Pour plus de simplicit, on utilisera des messages de taille L binaires antipodaux
(m
l
= 1). Les documents sont considrs soit comme des matrices de taille N
1
N
2
(cas dune image) :
w
j
= [w
j
k1,k2
]
k1{1,...,N1},k2{1,...,N2}
x = [i
k1,k2
]
k1{1,...,N1},k2{1,...,N2}
y = [y
k1,k2
]
k1{1,...,N1},k2{1,...,N2}
,
(1.1)
10 Chapitre 1. Introduction au tatouage dimages numriques
soit comme des vecteurs de taille N = N
1
N
2
comme suit :
m
j
= [m
j
l
]
l{1,...,L}
w
j
= [w
j
k
]
k{1,...,N}
x = [x
k
]
k{1,...,N}
y = [y
k
]
k{1,...,N}
(1.2)
Pour une image, on passe de la notation matricielle la notation vectorielle par dfaut
en concatnant les lignes (les pixels sont donc pris en ordre "lexicographique") ou en
utilisant un parcours dimage (dans ce cas le parcours est prcis, cf. paragraphe 2.2).
Pour lutilisateur, west un bruit de faible amplitude. Pour lencodeur, west le signal
intressant. Lalgorithme de tatouage quivaut donc la transmission de w travers un
canal trs bruit. Certaines attaques (cf. partie 1.2.3) sont modlises par une source de
bruit simple n = [n
k
]
k{1,...,N}
. On dnit les rapports signal bruit dinsertion DWR
(Document to Watermark Ratio) et de transmission WNR (Watermark to Noise Ratio),
ainsi que le rapport document bruit DNR (Document to Noise Ratio). Dans le cadre
alatoire, le document, le tatouage et le bruit sont des variables alatoires X, W et N.
En notant
2
x
,
2
w
et
2
n
les variances respectives de chacun de leurs lments,
DWR

2
x

2
w
, WNR

2
w

2
n
, DNR

2
x

2
n
.
wet n seront toujours de moyenne nulle. On estime donc en pratique ces rapports par :
DWR =

N
k=1
(x
k
(x))
2

N
k=1
w
2
k
, WNR =

N
k=1
w
2
k

N
k=1
n
2
k
, DNR =

N
k=1
(x
k
(x))
2
N
2
n
.
La performance au dcodage est mesure par le taux derreur bit (TEB) dni par :
TEB p[d
l
= m
l
] =
1
2
(p[ m
l
= 1|m
l
= 1] + p[ m
l
= 1|m
l
= 1]) ,
o m est la dcision nale sur lestimation du message et en supposant que les proba-
bilits a priori pour que m
l
= 1 et m
j
l
= 1 sont gales. Lors des simulations et dans
le cadre du tatouage multiple, le TEB est estim par :

TEB =

J
j=1
(1

L
l=1
( m
j
l
, m
j
l
))
JL
,
o dsigne le symbole de Kronecker. Une autre manire dvaluer un algorithme de
tatouage lorsquon dispose de beaucoup de documents est de calculer le pourcentage
de documents dans lesquels le tatouage a t parfaitement dcod [MDC04].
1.2.2 Mise en forme du message
On appelle "mise en forme" lopration qui fait passer du message mde taille L au
message redondant b de taille N, et vriant : b
n
= m
l
n S
l
. S
l
est lensemble
de cardinal P des coordonnes correspondant au bit l, et
L
i=1
S
i
= {1, . . . , N}. Dans
la suite, pour un vecteur x donn de longueur N = LP, x
l
signiera [x
k
]
kS
l
, avec
l {1, . . . , L}. P N/L dsigne donc la redondance de chaque bit dinformation.
Le dbit du message est dni par R L/N = 1/P en bit/chantillon.
1.2. Conception dune mthode de tatouage 11
Dans la mise en forme NRZ (Non Retour Zro), S
l
= {(l 1)P + 1, . . . , lP}.
Du fait des contraintes matrielles (notamment, la modulation en temps rel du mes-
sage), cest la mise en forme la plus utilise en tlcommunications. En tatouage, cette
mise en forme peut tre utile en cas de tatouage en temps rel (dun ux audio par
exemple). Cependant, dans la plupart des applications, et en particulier en image o
le document est de taille nie, le tatoueur manipule directement des signaux de taille
N. On utilise alors le plus souvent une mise en forme alatoire [Har99][HPGRN98] :
les P chantillons correspondant au bit l constituent un ensemble S
l
de points rpar-
tis alatoirement sur limage. Cela correspond appliquer un entrelaceur alatoire de
taille NN aprs une mise en forme NRZ. On introduira la mise en forme rptition
dans la partie 2.1.2 : elle consiste utiliser S
l
= {l, l +L, . . . , N L +l}.
FIG. 1.2 Diffrentes mises en forme
1.2.3 Classication des attaques sur la robustesse
Les attaques A transformant y en un document attaqu z sont trs varies. On
adoptera la classication des attaques de [VPP
+
01] qui diffrencie les attaques vi-
sant enlever le tatouage (attaques deffacement), dformer sufsamment y pour
rendre la dtection impossible (attaques gomtriques), dcrypter k (attaques cryp-
tographiques), et celles visant trouver une faille dans le protocole de gestion des
droits dauteurs lui-mme (attaques de protocole). Les deux premiers types dattaques
peuvent tre considrs comme des attaques sur la robustesse, alors que les suivants
sont des attaques sur la scurit, et qui seront dveloppes dans le paragraphe 1.4.1.
12 Chapitre 1. Introduction au tatouage dimages numriques
Attaques deffacement
On peut modliser par une source de bruit simple n = [n
k
]
k{1,...,N}
les dis-
torsions introduites aussi bien par le canal de transmission que par certaines attaques
deffacement simples (ou waveform attacks [Har99]) : insertion dun bruit additif ou
multiplicatif (appel speckle), opration de ltrage. Le modle classique de canal blanc
gaussien (AWGN) est gnralement utilis :
z = y +n o : n
k
N(0,
2
n
) . (1.3)
Ce modle est particulirement adapt aux algorithmes fonds sur une transfor-
me dtalement, grce au Thorme Central-Limite. Une extension de ce modle
[PGCB03] sappuie sur un canal bruit additif probabiliste N = {N
k
}, o z
k
=
y
k
+N
k
avec N
k
N(0,
2
N
k
), donc
2
n
=
1
N

N
n=1

2
N
k
.
Lorsque des attaques plus fortes sont effectues, le modle de bruit peut tre plus
compliqu avec par exemple des distributions non gaussiennes. Par consquent, lin-
uence de telles attaques sur la performance au dcodage est gnralement tudie au
travers de simulations. Cest le cas dattaques deffacement plus volues telles que le
dbruitage par ltrage de Wiener, qui a pour but de sparer le signal x du "bruit"
w, le document tant suppos blanc et gaussien [SEG01]. En image, la compression
JPEG consiste quantier les coefcients de la DCT par blocs 8x8 (cf. paragraphe
1.5.1) de y. Le pas de quantication y varie pour chaque coefcient en fonction de son
importance perceptuelle et du facteur de qualit. Certains auteurs proposent de com-
presser w avant insertion, en compensant la perte dnergie due la compression, an
daugmenter la robustesse la compression JPEG DWR donn dans le domaine spa-
tial. Un modle thorique de limpact de la compression JPEG sur les performances au
dcodage a t calcul dans [EG01][FKK04]. La compression JPEG2000 est une at-
taque destine devenir courante, avec de nombreux paramtres (taux de compression,
noyau dondelette choisi...) [FS02].
Les transformations valumtriques, frquentes en traitement dimages mais sur-
tout en vido et en audio (ex : simples changements de volume), incluent par exemple
lgalisation dhistogramme ou encore la correction gamma :

(y) = max(y)
_
y
max(y)
_

En particulier, on appelle attaque de gain la combinaison dune multiplication par un


scalaire et dun ajout de bruit gaussien, ce qui peut modliser certains ltrages linaires
ainsi que lgalisation dhistogramme.
Attaques gomtriques
Les attaques gomtriques peuvent empcher la dtection du tatouage : lgre rota-
tion ou translation dimage, changement dchelle. . . En image, on peut modliser des
attaques gomtriques simples (non locales), en posant (t
1
, t
2
) les coordonnes conti-
nues correspondant aux pixels dorigine (k
1
, k
2
), et A = {a
ij
},
h
,

les paramtres
de la transformation [ARPG02] :
_
t
1
t
2
__
a
11
a
12
a
21
a
22
__
n
1
n
2
_
+
_

h

_
1.2. Conception dune mthode de tatouage 13
Par exemple, une rotation dangle est modlise par A() =
_
cos sin
sin cos
_
et

h
= 0,

= 0. Un changement dchelle correspond A(


x
,
y
) =
_

x
0
0
y
_
et
h
= 0,

= 0. Pour ces deux transformations, une interpolation est ncessaire.


Le rognage de lignes ou de colonnes (cropping) et la translation correspondent A =
_
1 0
0 1
_
et
h
,

variables. On rencontre galement le cisaillement (shearing), qui


consiste tirer limage selon lun de ses axes [DBG
+
05] : A =
_
1 a
12
a
21
1
_
.
Ces attaques gomtriques simples peuvent tre combines en attaques gomtriques
locales, comme lattaque Stirmark [Sti]. Celle-ci peut tre modlise par un maillage
dformable [DBG
+
05] (cf. paragraphe 1.5.4). Les attaques gomtriques agissent de
deux manires : avec des paramtres sufsamment grands, elles introduisent une trs
grande dformation lorsquon compare point par point avec limage originale (avec
le DNR par exemple). La faisabilit de lattaque repose alors sur lhypothse que le
contenu de limage nest pas affect et que lutilisateur ne sera pas gn. Dautre part,
il est possible de conserver un DNR lev en utilisant des attaques trs faibles. Leffet
sur le tatouage sera principalement d la phase dinterpolation (cf. paragraphe 3.2).
FIG. 1.3 Exemple dattaque par cisaillement horizontal : Lena, t
12
= 0.05, t
21
= 0
Autres classications
Du point de vue de la thorie de linformation, une autre classication est propo-
se par P. Moulin [MK05], modlisant les attaques par un canal de communication.
Ce canal est sans mmoire si lattaque est indpendante pour chaque pixel (exemple :
AWGN), sans mmoire par blocs (exemple : compression JPEG), rgularit statis-
tique (bruit stationnaire, ltrage invariant. . . ). Les attaques les plus difciles modli-
ser (gomtriques. . . ) sont qualies darbitraires.
Devant la diversit des algorithmes et des attaques proposs, un outil gnrique de
test de robustesse a t propos par F. Petitcolas avec le logiciel StirMark [Pet00][Sti]
implant en langage C++. Un quivalent existe aussi en Matlab avec loutil Checkmark
dvelopp par S. Peireira et al. au sein du projet europen Certimark [PVM
+
01][Che].
Checkmark a pour but daider au dveloppement dalgorithmes, tandis que StirMark est
14 Chapitre 1. Introduction au tatouage dimages numriques
destin terme devenir un outil de certication des performances. Plus rcemment,
un outil dvaluation libre de droits appel OpenWatermark, utilisant la technologie
Java, a t propos [MM06a].
En outre, Petitcolas [Pet00] donne un exemple de prol dvaluation dun
algorithme de tatouage, avec les paramtres dattaques conseills (extrait) :
Niveau de lattaque Zro Faible Modr
Compression JPEG : facteur de qualit 100-90 90-75 75-50
Correction Gamma 0.7-1.2 0.5-1.5
Changement dchelle 1/2-3/2 1/3-2
Rotation 0-2 0-5, 90
Filtre moyenneur 3x3
Les attaques prises en compte sont un lment trs important dans la conception
dun algorithme de tatouage. Souvent, la robustesse lattaque AWGN sert lors de la
conception de lalgorithme, car elle permet de modliser un grand nombre dattaques
et est le modle le plus appropri lorsque lattaque est inconnue. Cependant, daprs
ce modle, certains algorithmes sont inutiles (par exemple, DS en comparaison avec
QIM, voir plus loin), alors que leurs proprits de robustesse sont en ralit prcieuses.
A contrario, si lon se limite une attaque particulire (ex : robustesse aux attaques
gomtriques), le systme risque dtre peu performant face aux autres attaques.
1.2.4 Principes dinsertion
La phase dinsertion dsigne lopration qui consiste passer dune image x et dun
tatouage w une image tatoue y. On identie ici trois principaux types dinsertion :
linsertion additive, substitutive avec dictionnaire et substitutive avec contraintes. Ils
diffrent galement par le principe de dcodage qui leur est associ.
Dans le tatouage additif, lopration est dcrite par
y = x +w (1.4)
w est suppos ici avoir t gnr partir de m et de la cl k par un oprateur de g-
nration que nous appellerons g : w = g(m, k). Le document x peut cependant inter-
venir dans la gnration de w, soit par lemploi dun masque perceptuel, soit dans une
adaptation au tatouage inform : alors w = g(m, k; x). On parle parfois dinsertion
multiplicative. Dans ce cas, le tatouage de moyenne 1 est multipli au document :
y = xg(m, k). Cependant, ce schma peut tre assimil au schma additif en prenant
w = g(m, k) 1 :
y = x +wx
Lopration de dcodage du tatouage est considre comme une inversion de lopra-
tion g malgr lajout de x : nous la noterons g
1
: m = g
1
(z, k). La plus populaire
des fonctions g utilises est la technique dtalement de spectre.
On appelle tatouage substitutif un algorithme dont le principe est de remplacer un
lment du signal original par un signal tatou, ce qui correspond principalement deux
comportements. Le premier, que nous appellerons tatouage substitutif avec diction-
naire, consiste remplacer le signal original par un mot issu dun dictionnaire not
M. M est dcoup en sous-dictionnaires M
m
, chacun correspondant un message
possible m: M = M
1
M
2
L. An de respecter la contrainte dimperceptibilit
et de transmettre un message, le mot de code insr doit dpendre la fois du mes-
sage secret et du signal original : y = g(m, k; x). Ici, loprateur de gnration est un
1.2. Conception dune mthode de tatouage 15
oprateur de choix :
g(m, k; x) M
m
Le dcodage consiste ici retrouver le dictionnaire auquel appartient z : m|z M
m
.
La plus populaire des techniques rpondant cette dnition est la technique quanti-
cative (cf. paragraphe 1.3.2).
Le second type dalgorithmes substitutifs consiste imposer un ensemble de
contraintes aux donnes marques [Gue03] : nous le nommerons tatouage substitutif
avec contraintes. Dans ce cas, on se xe un oprateur objectif c rsultat boolen. Le
but est davoir c(y, m) = 1. Contrairement au cas prcdent, on ne sappuie pas sur
un dictionnaire prdni mais la dmarche est de faire tendre x vers lensemble des
images respectant la contrainte par une opration dinsertion g :
y = g(m, k, c; x)
A la rception, on vrie simplement que la contrainte est respecte : c(z, m) = 1.
Cest le type dalgorithme qui regroupe le plus de techniques atypiques, notamment
par la varit des distorsions g applicables limage.
Ces dnitions sont bien entendu non-exclusives. Par exemple, on peut considrer
quun tatouage substitutif avec dictionnaire impose la contrainte dappartenance un
dictionnaire donn. Au niveau purement algorithmique, toute technique substitutive
peut galement sinterprter comme une insertion additive, le tatouage additif tant tout
simplement w = g(k, M
m
; x) x. La distinction propose recouvre donc surtout le
principe gnral de conception de la technique dinsertion et de dcodage.
La g. 1.4 illustre deux stratgies dinsertion. Dans le tatouage additif insertion et
dcodage aveugles, on ajoute limage un tatouage an datteindre la rgion de dtec-
tion correspondant au dtecteur choisi. La dtection ne dpend que de la puissance du
tatouage insr. Plus le tatouage est puissant (donc la dtection performante), plus la
distorsion est grande. Avec une technique de tatouage avec dictionnaire, il existe plu-
sieurs rgions de dtection pour un message m donn. Le tatouage consiste pousser
x vers la rgion de dtection la plus proche perceptuellement.
1.2.5 Tatouage additif par talement de spectre
Lien avec les tlcommunications
A partir du modle de lquation (1.4), on peut considrer le tatouage comme la
transmission dun signal (le tatouage) dans un canal bruit (le document). Cette analo-
gie avec les tlcommunications est la base de lutilisation de la thorie de linforma-
tion (notamment dans les calculs de capacit) et des techniques de tatouage par tale-
ment de spectre (cf. paragraphe 1.2.5). Le tatouage devient alors une mise en forme du
message, suivie dune modulation. La principale diffrence avec les tlcommunica-
tions rside dans linversion du rapport Signal/Bruit : ici, la puissance du bruit (x) est
beaucoup plus grande que celle du signal (w, imperceptible). Le nombre dchantillons
par bit dinformation transmis, appel redondance, est donc essentiel : plus la redon-
dance est grande, meilleures sont les performances. Si le tatoueur utilise la connais-
sance de x linsertion (tatouage inform), il sagit dune transmission avec informa-
tion de bord. Pour les tlcommunications multi-utilisateurs, les principaux problmes
viennent des Interfrences Multi-Utilisateurs (MAI), des interfrences multi-trajets (r-
ception simultane de versions dcales dans le temps dune mme communication),
du bruit introduit par le canal et des dsynchronisations. Il est impossible pour un uti-
lisateur mal intentionn de substituer un autre signal une communication. Dans le
16 Chapitre 1. Introduction au tatouage dimages numriques
FIG. 1.4 Stratgie dinsertion avec dictionnaire
cadre du tatouage numrique, les interfrences multi-trajet nexistent pas et les MAI
sont souvent ngligeables devant le bruit de transmission (sauf dans le cadre du ta-
touage inform). Les attaques auxquelles est soumis le document sont beaucoup plus
varies (cf. paragraphe 1.2.3), le pirate pouvant isoler le document de la chane de com-
munication pendant un temps indtermin avant de rintroduire une version altre.
Modle de tatouage multiple par talement de spectre
Le schma 1.5 prsente le schma gnral dune chane de tatouage multiple par
talement de spectre. Ltape dinsertion consiste :
appliquer une transformation inversible Tr au document x
mettre en forme m en un signal redondant b
transformer b en un pseudo-bruit w laide de k par lalgorithme dtalement
(spreading) Sp
pondrer le message tal par un masque psychovisuel adapt x
ajouter le tatouage aux composantes transformes du document
appliquer la transformation inverse Tr
1
pour obtenir un document tatou y per-
ceptuellement proche de x.
y est soumis des attaques A pour obtenir un document z, toujours perceptuelle-
ment proche de x. Le dcodage consiste :
appliquer la mme transformation Tr z
pondrer le document tatou par un masque psychovisuel

adapt y
retrouver une estimation m de m grce k et lalgorithme de dstalement
(despreading) Sp
1
.
1.2. Conception dune mthode de tatouage 17
FIG. 1.5 Chane de tatouage multiple par talement de spectre
La contrainte dimperceptibilit impose que x et y soient trs proches perceptuelle-
ment. On considrera donc par la suite que =

. Dans le cadre du tatouage multiple,


on considre J tatouages m
j
, j = 1, . . . , J tals par Sp en w
j
, j = 1, . . . , J. Dans
le cas dune insertion dans la luminance des pixels dune image et en labsence dun
masque ( = Id), on a donc :
y = x +w o w =
J

j=1
w
j
, (1.5)
est un facteur de masquage qui modre la puissance du tatouage. Les transformations
inversibles utilises en tatouage dimages seront dtailles dans le paragraphe 1.5.1.
Techniques daccs multiple
Le principe de ltalement de spectre (Spread-Spectrum) consiste utiliser toutes
les composantes frquentielles du document. Le terme "talement" dsigne le fait de
passer dun signal possdant un spectre bande limite un signal dont le spectre
occupe toute la bande de frquences. On y associe souvent le terme "blanchiment",
qui consiste passer un signal possdant un spectre constant sur toute la bande,
cest--dire le spectre dun bruit blanc. Dans laccs multiple par division temporelle
(TDMA), les messages mis en forme de chaque utilisateur sont mis les uns la suite
des autres. Dans laccs multiple par division frquentielle (FDMA), chaque message
est modul dans une bande de frquence diffrente. Dans laccs multiple par division
par code (CDMA), chaque message est modul par un code distinct an que chaque
message modul occupe tout le spectre (cf. g. 1.6). Lorsque la modulation est une
simple multiplication par le code, on parle de Direct-Sequence CDMA (DS-CDMA).
18 Chapitre 1. Introduction au tatouage dimages numriques
FIG. 1.6 Principe de ltalement TDMA, FDMA et CDMA
Tatouage par squence directe
Tirkel et Osborne font les premiers rfrence un tatouage fond sur un pseudo-
bruit, en 1993 [TRvS
+
93]. La paternit de lapplication du DS-CDMA au tatouage
dimage est souvent attribue I.J. Cox et al. [CKLS96] en 1995-96. Dans un article
moins connu de J. Smith et al. [SC96] datant de 1996, on retrouve cependant de faon
plus explicite les ides de modulation de type DS-CDMA (sur toute limage, ou par
blocs pour une meilleure robustesse la compression JPEG) ou FDMA, (quivalent
dune insertion dans le domaine frquentiel, qui permet dviter la localisation spa-
tiale mais qui est peu robuste au ltrage spatial), ainsi que dune pr-compensation des
attaques (compression JPEG). Dautres mthodes dtalement de spectre ont t adap-
tes au tatouage : le TDMA repose sur une partition du signal en domaines disjoints.
Dans le cas du tatouage dimage, on parlera donc plutt de "division spatiale". La tech-
nique de FDMApar Frequency Hopping a notamment t utilise dans [GDV
+
97]. Des
fonctions orthogonales de Walsh peuvent remplacer les squences pseudo-alatoires
[MSB02].
Les algorithmes de tatouage inspirs du CDMA peuvent se ramener un talement
par squence directe (ventuellement dans un domaine transform et avec une structure
de code spcique) et seront regroups dans la suite sous le nom DS. Loprateur de
dmodulation est utilis sous le nom de "corrlation" en tatouage. Ses proprits de
robustesse sont primordiales dans le domaine du tatouage, il est souvent vu comme le
point central de la mthode (on parle notamment de tatouage fond sur la corrlation
pour dsigner les techniques de type DS). Dans le domaine des tlcommunications,
la redondance P est galement appele "facteur dtalement". On module b
j
par une
1.2. Conception dune mthode de tatouage 19
squence pseudo-alatoire c
j
de moyenne nulle et de variance
2
c
= 1 :
c
j
k
= 1, k {1, . . . , N},
< c
j
, c
i
> = 0 pour j = i, j, i {1, . . . , J} ,
o <, > est le produit scalaire. Ces J squences orthogonales remplissent la fonction
de cls secrtes (k = {c
1
, . . . , c
J
}). Le tatouage w
j
= b
j
c
j
, prsente un spectre tal.
Les codes les plus courants en tatouage sont des squences alatoires de taille N et de
distribution gaussienne ou antipodale. Au dcodage, on effectue la dmodulation d
j
l
par corrlation :
d
j
l
=
1
P
< z
l
, c
j
l
> (1.6)
puis
m
j
= [signe(d
j
l
)]
l{(1,...,L}
,
o signe(x) = 1 pour x > 0 et signe(x) = 1 pour x < 0. En supposant une synchro-
nisation parfaite entre z
l
et c
j
l
ainsi quune orthogonalit parfaite entre les squences,
on a :

d
j
l
= m
j
l
+
1
P
< x
l
+n
l
, c
j
l
> . (1.7)
Le produit scalaire contenu dans (1.7) permet un talement du bruit constitu par le
document support. Pour un document x donn, lorsque P est grand, les chantillons
sont supposs indpendants [HPGRN98], la seule quantit alatoire tant c
j
l
. Si P est
sufsamment grand, le Thorme Central-Limite permet dafrmer que
< x
l
+n
l
, c
j
l
> N(0,
2
)
avec

2
=
P

k=1
(x
l,k
+n
l,k
)
2
.
Or lim
P

P
= 0 car le signal est born (exemple : luminance dune image), et pour
une grande valeur de P, linuence du bruit gaussien additif sur la performance de
la dtection est donc rduite. Cependant, lorsque augmente, limperceptibilit du
tatouage diminue et la valeur de P est limite par la relation N = PL. Le rapport
signal sur bruit dans (1.7) est
2
P/
2
. Le dcodage par corrlation est optimal dans le
cas dune insertion additive avec un signal hte gaussien [BBRP00]. Les performances
exprimentales de DS sur une image naturelle seront tudies dans le paragraphe 2.1.4.
Le dcodeur par corrlation peut galement servir de dtecteur [CMB02] : en xant
un seuil de dcision , on peut dcider m
j
l
= 1 si d
j
l
> , m
j
l
= 1 si d
j
l
< (d-
tection du cas H
0
) ou "aucun tatouage" (dtection du cas H
1
) si < d
j
l
< .
Tatouage statistique de lhte connue
La premire utilit des proprits statistiques du document hte en tatouage est
destimer ce dernier la rception. Par exemple, si w est stationnaire et blanc et que
x ne lest pas, on peut supprimer la composante non-stationnaire et non blanche de z
avant dcodage. Cette opration sappelle "pr-blanchiment". Le pr-blanchiment au
dcodage consiste donc calculer une estimation x du document original partir du
20 Chapitre 1. Introduction au tatouage dimages numriques
document reu z. Le signal prltr est alors z = z x. Au dcodage, (1.2.5) devient
alors :

2
=
P

k=1
((x
l,k
x
l,k
) +n
l,k
)
2
,
et la puissance du bruit introduit par le canal est rduite (cf. paragraphe 2.4.1). No-
tamment, Hernandez et al. proposent galement dutiliser la connaissance des mo-
ments locaux du premier et second ordre pour amliorer la dtection par corrlation
[HPGRN98] (cf. paragraphe 1.5.5).
Dautre part, le dcodeur par corrlation utilis dans lalgorithme DS nest opti-
mal que pour une insertion additive et un hte gaussien. Si cette dernire hypothse
nest pas vrie, le modle statistique du domaine dinsertion peut tre utilis pour
optimiser la dtection et le dcodage au moyen de tests statistiques (on parle alors de
mthodes avec statistique de lhte connue). Soit f
x
(x) la densit de probabilit dans
le domaine dinsertion. La dtection utilise le test de Neyman-Pearson [HPG99] :
accepter H
1
si ln
f
x
(x|H
1
)
f
x
(x|H
0
)
>
o H
1
est lhypothse de prsence dun tatouage et H
0
dabsence de tatouage. Au
dcodage, on calcule m = arg max
m
ln f
z
(z|m), les mots m possibles tant rassem-
bls dans un dictionnaire. On utilise ici le principe du Maximum de Vraisemblance
(tous les messages sont supposs avoir la mme probabilit a priori). Cest galement
lquivalent dun test dhypothse |M| hypothses, suivant le critre du maximum a
posteriori (MAP) [JHM01]. Lutilisation du dtecteur optimal et du dcodeur optimal
conduit une nette amlioration des performances (cf. paragraphe 2.4.2).
Lutilisation de la statistique de lhte au bnce du tatouage a t galement
envisage pour les techniques de catgorisation alatoire (cf. paragraphe 1.3.2).
Tatouage et codage canal
Lanalogie entre tatouage et tlcommunications conduit envisager lutilisation de
codes correcteurs derreur en amont de ltalement, la place de la mise en forme : cest
le domaine du codage canal. Au lieu de b, on soumet donc Sp une succession de mots
de code de taille N et appartenant un dictionnaire M. La technique de mise en forme
avant talement utilise dans DS peut tre elle-mme vue comme un code correcteur
rudimentaire, dit code par rptition ou "technique de diversit". De manire gnrale,
les spcicits du tatouage insertion aveugle (rapport signal bruit trs faible) font
que les codes correcteurs derreur classiques sont moins efcaces que dans le domaine
des tlcommunications. Dautres notions de codage (codage alatoire, binning), plus
lies au codage source ou codage conjoint source/canal, sont utilises avec plus de
succs dans les mthodes de tatouage inform (cf. paragraphe 1.2.6). Les techniques
proposes dans ce rapport de thse peuvent tre combines avec des codes correcteurs
derreur au mme titre que DS, pour le mme gain de performance.
1.2.6 Tatouage inform
Le tatouage inform sappuie sur deux piliers : les principes du codage inform
et de linsertion informe prsents par Cox et Miller et le schma de Costa. Les al-
gorithmes pratiques inspirs de ces principes sont souvent des techniques de tatouage
substitutif avec dictionnaire.
1.2. Conception dune mthode de tatouage 21
Principe du tatouage inform
Le tatouage inform a t propos en 1999 par I.J. Cox et M. Miller [CMM99],
partir de lobservation selon laquelle le signal hte, considr jusquici comme une
source de bruit de transmission, est parfaitement connu linsertion. Ils proposent deux
cadres llaboration de techniques de tatouage inform : le codage inform et linser-
tion informe [MDC04][MK05].
Le codage inform consiste construire des tatouages w dpendants du signal
hte x. Cette dnition englobe les techniques classiques de masquage perceptuel
[CMB02]. Cependant, ce principe suggre de calculer w directement partir de x,
plutt que de construire un tatouage pour ensuite ladapter perceptuellement x. Cela
correspond galement construire un dictionnaire de mots de codes. Un message est
associ un ou plusieurs mots de code, le mot insr tant dtermin par le signal hte.
Linsertion informe repose en outre sur la connaissance linsertion de la struc-
ture du dtecteur et de ses rgions de dtection correspondantes, tenant compte dven-
tuelles attaques. La dmarche consiste adapter w au signal hte, selon diverses
contraintes dimperceptibilit, de dtection, de robustesse. Par exemple, dans ce dernier
cas, la contrainte est que z soit contenu dans la rgion de dtection. Certains dtecteurs
utilisent plusieurs rgions de dtection pour le mme symbole. Dans ce cas, linsertion
informe suggre dinsrer le tatouage dans la rgion qui introduit le moins de distor-
sion. Linsertion aveugle classique consiste maximiser la Corrlation Linaire (MLC)
distorsion constante, ce qui selon lhte ne permet pas toujours de dtecter le tatouage.
Trois stratgies simples dinsertion informe sont prsentes dans [MCB00] : Maximi-
sation de la Robustesse (MR) distorsion constante, Robustesse Constante (CR) pour
optimiser la distorsion, la capacit ou la performance, et Maximisation du Coefcient
de Corrlation (MCC) distorsion constante pour garantir la dtection lorsquelle est
possible au dtriment de la robustesse.
La g. 1.7 donne une interprtation gomtrique des stratgies de tatouage inform.
Les documents tatous respectant la contrainte dimperceptibilit sont reprsents par
un disque de centre x. Linsertion a pour but de crer un document tatou appartenant
une rgion de dtection. Ici, la rgion de dtection est reprsente par un cne, qui
convient au dcodage par corrlation normalise. En effet, dans ce cas, le produit sca-
laire la dtection peut se ramener une valeur angulaire :
<a,b>
ab
= cos [CMB02].
Plus y est situ profondment au cur de la rgion de dtection (ici, vers la droite),
plus la robustesse est grande. Si lon arrive exprimer une mesure de la robustesse,
on peut alors tracer un contour de robustesse constante. Dans le cas dune corrlation
normalise, il sagit dune hyperbole tangente au cne
1
. Linsertion aveugle consiste
insrer un tatouage parallle laxe du cne, pour maximiser le coefcient de dtection
en labsence de bruit de lhte (Maximum Linear Correlation, MLC). On voit que la
rgion de distorsion acceptable et la rgion de dtection ne se coupent pas toujours sur
cet axe. La maximisation de la robustesse (MR) distorsion constante consiste choi-
sir le point du disque de distorsion acceptable situ la plus profondment dans la rgion
de dtection. La robustesse constante (CR) consiste choisir le point dun contour de
robustesse constante le plus proche de x. Sur cette gure, CR ne peut pas respecter la
contrainte dimperceptibilit.
1
nc =
<z,c>
zc

<y,c>

y
2
+n
2
c

2
n

_
<y,c>
ncc
_
2
y
2
22 Chapitre 1. Introduction au tatouage dimages numriques
FIG. 1.7 Stratgies dinsertion informe
Implantations du principe de Cox et Miller
Les algorithmes de tatouage inform sont plus complexe implanter que les al-
gorithmes de tatouage aveugles. En effet, ils imposent une connaissance du dtecteur,
de limpact dventuelles attaques sur les zones de dtection, et surtout dune tech-
nique pour faire passer un mot de code dans une zone de dtection. Limplantation
la plus simple, fonde sur ltalement de spectre et sous-optimale, est appele "tale-
ment de spectre amlior" (ISS). Elle sera dtaille dans le paragraphe 1.3.1. Dautres
techniques reposent sur la modication de codes correcteurs derreurs pour construire
un dictionnaire de mots de codes dpendant de x. Linsertion informe dpend en-
suite du dcodeur associ au code correcteur derreurs. Contrairement aux mthodes
quanticatives (cf. paragraphe 1.3.2), ces techniques de tatouage inform ne sont pas
particulirement sensibles aux attaques valumtriques car elles utilisent un dcodage
fond sur la corrlation.
Lalgorithme de Miller, Dorr et Cox [MDC04], utilise un code treillis. Un code
treillis consiste en un graphe de nuds relis par des arcs, comprenant L niveaux et
8 nuds par niveau, do 8
L
chemins possibles. Dun nud ne partent que 2 arcs in-
dexs par m
l
(0 ou 1) : le treillis permet donc de slectionner 2
L
chemins dans larbre
(1 chemin par message possible). 2 messages diffrant d1 seul bit diffrent de 4 arcs
une fois cods, ce qui amliore la robustesse au bruit et permet deffectuer un dco-
dage souple itratif (algorithme de Viterbi). Dans lalgorithme de tatouage, on modie
le treillis an que le nombre darcs partant dun nud soit suprieur 2 (ex : 4) et
donc que plusieurs chemins correspondent au mme mot. Le chemin choisi parmi ce
sous-dictionnaire correspondant m est celui qui possde la plus grande corrlation
avec x. Il est dtermin laide dun algorithme de dcodage de Viterbi appliqu sur le
1.2. Conception dune mthode de tatouage 23
sous-treillis correspondant m. Linsertion informe procde ensuite de manire itra-
tive et sous-optimale pour adapter ce mot de code au signal. On se donne une rgion de
dtection R
g
atteindre (dpendant de contraintes). On latteint partir du mot de code
treillis R
0
en remplaant le tatouage chaque tape i par un tatouage situ derrire
la frontire entre les zones de dtection R
g
et R
i
jusqu atteindre R
g
. Le point atteint
nest pas forcment le point optimal dans R
g
. La combinaison des deux techniques
offre dexcellents rsultats en termes de capacit et de robustesse, lun semblant pro-
ter lautre. Limperceptibilit est mesure par la distance de Watson (cf. paragraphe
1.5.3) et peut tre amliore par un masque fond lui aussi sur le modle de Watson.
Cette technique peut tre relie celle de Chou et Ramchandran qui modient pour
leur part des codes correcteurs fonds sur des codes blocs syndromes [CPR99] ou des
codes treillis turbo-cods [CPR01]. Le Guelvouit et Pateux [GP03] ont quant eux
appliqu ce principe des codes poinonns convolutifs et un dcodage souple par
treillis, sous la terminologie de Wide Sense Spread Spectrum. Enn, Abrardo et Barni
[AB04] proposent dutiliser des codes orthogonaux (cas particulier de codes blocs),
pouvant tre insrs plus efcacement. Soit un dictionnaire U, matrice carre unitaire
de N
l
mots de codes de taille N
l
, orthogonaux entre eux. On divise U en L sous-
dictionnaires. Dans chacun de ces sous-dictionnaires, on choisit comme code dtale-
ment celui qui prsente la plus grande corrlation avec la portion de limage considre.
En pratique, on utilise des codes de Gold la place des codes orthogonaux pour leur
meilleures proprits de correction des erreurs, ainsi quun turbo-codage. Cette tech-
nique est plus simple que les prcdentes. Elle se rapproche de celle de Miller et al.,
sans la complexit supplmentaire introduite par le treillis.
Dautres techniques dinsertion informe sont voques dans [DFHS03]. PEAK
(Peaking DS) est une version simplie de LISS issue de [CMB02], o = 1 (encore
appele pr-annulation de limage). ZATT (Zero Attraction) est un dtecteur du N-
ime ordre propos par Furon et al. et utilisant des projections secrtes. Furon et al.
ont propos une autre technique dinsertion et de dtection (mais pas de dcodage)
informe appele JANIS [FMSH02][Fur02]. Enn, ltalement de spectre amlior est
une adaptation particulirement simple de la technique DS linsertion informe par
Maximisation de la Robustesse. Cette technique est dtaille dans le paragraphe 1.3.1.
Principe de Costa
La capacit dune technique de tatouage reprsente la quantit dinformation maxi-
male qui peut en thorie tre cache dans un document. Elle dpend du modle statis-
tique du document, des contraintes dimperceptibilit imposes au tatoueur et au pirate,
et de linformation disponible lors de linsertion, des attaques, et du dcodage. La ca-
pacit est indpendante de lalgorithme de tatouage. Lun des objectifs de la conception
dun algorithme de tatouage est datteindre en pratique la capacit tout en respectant
les contraintes dimperceptibilit et de robustesse. On parle alors de dbit accessible
(achievable rate).
Capacit dun canal sans information adjacente : la capacit est exprime en
bit/chantillon. Soit H la fonction entropie de la variable alatoire X :
H(X) =

x
p(x) log
2
(p(x))
24 Chapitre 1. Introduction au tatouage dimages numriques
et I linformation mutuelle (ou transinformation) de lentre X dun canal et de sa
sortie Y :
I(X; Y ) = H(X) H(X|Y ) = H(Y ) H(Y |X)
Alors on appelle capacit de ce canal
C = max
p(x)
I(X; Y )
La capacit dun canal transmettant un signal gaussien X N(0,
2
X
) et perturb par
un bruit gaussien N N(0,
2
N
), appel canal gaussien, est
C
GC
=
1
2
log
2
_
1 +

2
X

2
N
_
Cest ce calcul de capacit qui prvaut pour les schmas de tatouage insertion aveugle
classiques du type talement de spectre, X tant le message transmettre, Y le docu-
ment tatou, et N recouvrant la fois le bruit d aux attaques et d au document hte.
On a fait ici lhypothse dun canal de tatouage gaussien. Les pixels dune image ne
suivant pas une loi gaussienne et tant corrls entre eux, certains calculs de capacit
modlisent une transformation de limage comme un mlange de lois. Certains espaces
dinsertion sont modliss de faon plus ne. Une tude spcique est par exemple
possible pour une insertion multiplicative dans le domaine spectral [BBRP00].
Canal avec information adjacente : on appelle canal avec information de bord
(ou information adjacente) un canal gaussien perturb par le bruit N inconnu et par un
signal S connu. Gelfand et Pinsker [GP80] ont montr que la capacit de ce canal est
C = max
p(u,x|s),p(s),p(y|x,s)
I(U; Y ) I(U; S)
Cette capacit peut tre atteinte via lutilisation dun signal auxiliaire U connu lmis-
sion et la rception, qui fait ofce de mot de code choisi dans un dictionnaire. Ce
dictionnaire U est divis en |M| ensembles U
m
(o |M| est le nombre de mots mes-
sages possibles). Ces ensembles, aussi appels bins, sont choisis de sorte maximiser
la distance entre les mots de code quils contiennent. A lencodage, U est choisi tel que
E[(U S)S] = 0. On dit que U est "typique conjointement" avec S. Au dcodage,
on identie le bin qui contient le mot de code typique conjointement avec Y . Par op-
position au codage alatoire (cas o aucune information de bord nest utilise), cette
technique est appele catgorisation alatoire (pour randombinning, aussi traduisible
par "regroupement", "partitionnement" ou "groupement par classe").
Schma de Costa : les rsultats prcdents ont t tendus dans un article de M.
Costa publi en 1983 et intitul "Writing on dirty paper" [Cos83]. Cet article a t
repris 17 ans plus tard par la communaut du tatouage et sert de base toute une
branche du tatouage numrique. Costa tudie le cas o S est gaussien (S N(0,
2
S
))
et en utilisant la distance des moindres carrs. Dans un canal gaussien traditionnel, on
aurait C =
1
2
log
2
_
1 +

2
X

2
N
+
2
S
_
. Costa a montr que lon pouvait atteindre la capacit
C
GCSI
=
1
2
log
2
_
1 +

2
X

2
N
_
De plus, Costa a construit une mthode pour atteindre asymptotiquement cette capacit.
Il propose de transmettre X = U S, avec
optimal
=

2
X

2
N
+
2
S
. Dans le schma de
1.2. Conception dune mthode de tatouage 25
Costa optimal, on construit un dictionnaire U constitu de valeurs tires alatoirement
selon N(0,
2
X
+
2

2
S
). La taille de U crot exponentiellement avec L et en pratique
on doit utiliser des dictionnaires sous-optimaux structurs (cf. paragraphe 1.3.2). Cette
technique est appele "insertion avec information de bord" ou dirty paper coding.
Dans le cadre du tatouage, on peut considrer que X = w est le tatouage, N = n
le bruit introduit par les attaques, S = x le bruit introduit par le document support
(connu linsertion) et U = u un signal auxiliaire. Par exemple, dans les techniques
quanticatives, u est une version quantie du document, cf. partie 1.3.2. Lutilisation
dune insertion avec information de bord permet dobtenir la mme performances en
tatouage aveugle quen tatouage non aveugle. La formule de Costa a t tendue au
cas de toute variable alatoire S puissance nie : la capacit dun canal de tatouage
est indpendante de la variance de lhte [Mou02]. Ces rsultats incitent appliquer
les rsultats de Costa un systme de tatouage pratique. La terminologie dirty paper
coding tend cder la place au terme random binning ([TVKP05],[ZD05],[MK05]).
Par construction, les techniques de tatouage par catgorisation alatoire sont des
techniques de tatouage inform : u est slectionn dans U
m
en fonction de x an de
maximiser la capacit (choisie ici comme critre de performance, donc comme strat-
gie dinsertion). Limplantation la plus courante du schma de Costa, faisant appel
la quantication, a dailleurs t propose par Chou et al. [CPR99] et Chen et Wornell
[CW01] au mme moment que le tatouage inform ltait par Cox et Miller.
Codes de tatouages pratiques : le tatouage tant dsormais modlis par une tech-
nique de codage dans un canal avec information adjacente, la conception dun algo-
rithme de tatouage peut tre vue comme la construction de codes optimaux [MK05].
Notamment, la construction dun code revient un remplissement compact (ou sphere
packing) de lespace de tatouage par des zones de dtection. Dans la technique DS et
son adaptation linsertion informe LISS (cf. paragraphe 1.3.1), on utilise seulement
deux mots de codes binaires antipodaux : il ne sagit pas de codage inform. Les ap-
plications du principe de Cox et Miller utilisant des mots de code nergie gale et
un dcodage impliquant une corrlation, comme celles de Miller, Dorr et Cox et celle
de Abrardo et Barni, peuvent tre considres comme des techniques de catgorisation
alatoire codes sphriques [PGMBA05] : on peut montrer que lensemble des mots
de codes est situ sur la surface dune hypersphre de rayon 1, et les rgions de dtec-
tion sont des hypercnes. Grce cette proprit, ces techniques sont invariantes aux
attaques de gain : un changement damplitude du signal ne le fait pas sortir dun cne
de dtection (cf. g. 1.8). Les codes de tatouage les plus utiliss en pratique sont les
grilles de quantication
2
, o le centre des rgions de dtection suit un arrangement r-
gulier, invariant par translation. Ces techniques ne sont pas intrinsquement invariantes
lattaque de gain. Elles seront dveloppes en dtail dans le paragraphe 1.3.2.
1.2.7 Tatouage substitutif
Les techniques de tatouage substitutif, trs prsentes dans les dbuts du tatouage
numrique, fournissent les algorithmes les plus atypiques car moins lis aux domaines
des tlcommunications et du codage source.
2
Remarque : on distinguera les mots anglais trellis, ou treillis, qui dsigne un arbre et est utilis dans les
codes du mme nom, et lattice, galement traduisible par treillis, mais qui dsigne une grille rgulire. On
parlera donc de grilles de quantication.
26 Chapitre 1. Introduction au tatouage dimages numriques
FIG. 1.8 Exemples de codes de tatouage sphriques et hexagonaux en 2D
Algorithmes substitutifs assimilables aux techniques quanticatives : les pre-
mires techniques de tatouage (1993) remplaaient directement les bits de poids faibles
(LSB pour Least Signicant Bit) de x par b [TRvS
+
93]. Cependant, cette mthode est
trs sensible au bruit, additif en particulier. Son champ dapplication se limite donc
souvent la stganographie ou au tatouage fragile [YM97]. La technique LSB est lie
au tatouage quanticatif (cf. paragraphe 1.3.2).
Algorithmes substitutifs assimilables ltalement de spectre : dans la tech-
nique du patchwork (1996) [BGML96], on slectionne un ensemble de paires dchan-
tillons du signal original damplitude (a
i
, b
i
)
i=1,...,P
. Le codage consiste augmenter
a
i
tout en diminuant b
i
, dune mme valeur pr-dnie. Le dtecteur consiste seuiller

i
a
i

i
b
i
. De nombreuses itrations, effectues sur des ensembles disjoints et en
gnrant alatoirement les paires chaque itration, permettent de diminuer la variance
de la statistique de dtection, et donc damliorer ses performances. Les ensembles de
points peuvent prendre des formes particulires aux contours varis (les patchs), cou-
vrant diffrentes frquences. Un schma trs proche du patchwork, appel signature
casting, a t dvelopp simultanment [NP98]. Il utilise une seule itration et, en
labsence dattaque, le seuil au dcodage est dtermin statistiquement grce un test
dhypothses utilisant
2
x
. La dtection du patchwork peut sinterprter par un calcul
de corrlation entre limage tatoue et la squence ternaire valant 1 pour les points cor-
respondant a
i
, -1 pour ceux correspondant b
i
et 0 pour les points non modis. Les
squences correspondant des ensembles disjoints ou des itrations diffrentes sont
orthogonales. Ces mthodes seront donc assimiles dans ce qui suit la mthode DS.
1.2. Conception dune mthode de tatouage 27
Algorithmes substitutifs avec contraintes (exemples en tatouage dimage) :
Burgett, Koch et Zao (1998) [BKZ98] ont labor une mthode dinsertion substitutive
particulirement populaire correspondant aux algorithmes substitutifs avec contraintes.
Ils proposent de construire un "vecteur caractristique" contenant le rsultat de la com-
paraison de N paires dchantillons choisis dans le domaine de la DCT dune image.
Les chantillons sont ensuite permuts au sein de chaque paire an que le vecteur ca-
ractristique contienne b.
Plusieurs mthodes de tatouage sont inspires de la compression fractale. La com-
pression fractale recherche des similarits au sein dune image : pour un bloc origi-
nal de x donn Rb
j
(Range Block), on recherche dans limage le bloc Db
j
(Domain
Block) et la transformation afne tels que T
j
(Db
j
) soit le plus proche de Rb
j
, dans
le but de ne stocker que T
j
et Db
j
. La transformation globale T = {T
j
} doit tre
contractante et avoir pour attracteur x. Puate et Jordan [PJ96] proposent de tatouer le
"code fractal" (T
j
, Db
j
) de limage en limitant les domaines de recherche de Db
j

deux ensembles S
1
et S
+1
, selon le bit insr. La mthode dinsertion de similari-
ts [BCD98] consiste pour sa part rajouter articiellement des similarits parfaites
entre des blocs de limage. Le code fractal est donc compltement modi. Ces deux
mthodes sappuient donc sur une substitution du code fractal.
Llaboration de la mthode de tatouage substitutif est souvent motive par la ro-
bustesse une attaque particulire. Face aux attaques gomtriques, la substitution
sappliquera des caractristiques telles que les points saillants, situs dans les rgions
de plus haute nergie. Les positions relatives de ces points tant presque invariantes par
transformations gomtriques, le tatouage est plus robuste ces attaques. Maes et al.
[MO98] proposent de les faire concider avec un rseau dense de droites reprsentant
leurs positions relatives, par substitution par des points situs sur ce rseau.
1.2.8 Techniques de tatouage inspires dautres disciplines
Le tatouage numrique se situe la convergence de nombreuses disciplines : tl-
communications, traitement de limage, thorie de linformation, codage source et ca-
nal, cryptographie, statistiques, classication, thorie des jeux. . . Le problme est no-
tamment particulirement adapt la classication et loptimisation sous contraintes.
Prise en compte des contraintes du problme et thorie des jeux : la capacit est
utilise dans une modlisation du tatouage par la thorie des jeux [MO03]. Le tatoueur
cherche maximiser la capacit pour une nergie dinsertion donne, alors que le pirate
cherche la minimiser pour une nergie dattaque donne. Il sagit donc dun jeu dit
du max min. Cette modlisation apporte des indications sur les stratgies dinsertion
privilgier dans llaboration dalgorithmes pratiques.
Utilisation de techniques de classication : les techniques de classication sont
avant tout utilises pour choisir des zones propices au tatouage. Cest le cas des r-
gions tatouer dune image dans [BSNO99] (k-means, fuzzy c-means) et des points
saillants en couleur (alors situs sur les centrodes de clusters de lalgorithme k-
means) dans [CSST01]. Les mthodes de classication sont galement utiles la re-
synchronisation, lorsque le schma de tatouage nest pas aveugle. Diverses mthodes
dapprentissage sont enn utilises pour amliorer la dtection et/ou slectionner les
meilleurs coefcients dinsertion : rseaux de neurones [YTL01], algorithmes gn-
tiques [HW00][SHWP04][KA05] et Support Vector Machines (SVM) [FSL04].
28 Chapitre 1. Introduction au tatouage dimages numriques
Tatouage et optimisation sous contraintes : le tatouage inform peut tre consi-
dr comme un problme doptimisation sous diffrentes contraintes : imperceptibilit,
dtection, robustesse une attaque donne (ex : compression), fragilit dautres at-
taques (ex : attaques gomtriques). . . Notamment, Pereira et al. [PVP01] proposent de
considrer linsertion comme un problme de programmation linaire : on veut maxi-
miser la force du tatouage sous des contraintes de distorsion. Loptimisation repose
sur lalgorithme du simplexe. Altun et al. [ASB05][ASB06] proposent de simplier
le problme de linsertion en reprsentant lensemble des tatouages satisfaisant une
contrainte par un ensemble. La solution du problme doptimisation est alors tout ta-
touage situ dans lintersection de ces ensembles. Lintersection est plus facile calcu-
ler lorsque les ensembles sont convexes. Notamment, les Projections sur des Ensembles
Convexes (POSC) sont utilises pour optimiser la capacit sous contraintes de dtecta-
bilit, dlit visuelle et robustesse la compression. La dtection rentrant en compte
dans les contraintes, il sagit dune mthode de tatouage inform, qui a pour principal
dfaut un temps de calcul trs important.
Tatouage orient contenu ou objet : lextraction du contenu du document inter-
agit de plusieurs manires avec le tatouage. Le contenu dune image est par exemple
constitu dobjets, issus dune extraction de contours. Une technique de tatouage tradi-
tionnelle peut alors insrer dans chaque objet sa propre description [BKMS01]. Dans
[KL02], la technique de dtection utilise une classication des zones de limage se-
lon leur texture. Dautres techniques utilisent la forme des objets. Une approche par-
ticulirement intressante est celle de [BM01]. Elle anticipe lutilisation de la norme
MPEG-4, dans laquelle les objets vidos sont dcrits selon leur texture et leur forme.
Leur chelle et leur position temporelle peuvent tre manipules. Les techniques de ta-
touage doivent donc dune part agir sur les objets eux-mmes, et surtout tre robustes
ces manipulations (translation, rotation, changement dchelle, dplacement temporel),
par exemple avec des signatures orientables tenant compte de la gomtrie de lobjet.
1.3 Techniques pratiques de tatouage inform
Le principe du tatouage inform a t prsent dans le paragraphe 1.2.6. Dans ce pa-
ragraphe, on prsente plus prcisment deux types dalgorithmes pratiques de tatouage
inform : ltalement de spectre amlior et les techniques quanticatives. Dans le cha-
pitre 2, des adaptations de LISS et ST-SCS seront proposes. Dans les chapitres 2, 3
et 4, les performances des techniques proposes seront compares avec celles de LISS,
SCS, ST-SCS et RDM.
1.3.1 talement de spectre amlior
Malvar et Florncio ont propos une technique appele talement de spectre am-
lior (ou Improved Spread Spectrum, ISS) [MF03]. Elle consiste exploiter la connais-
sance de lhte linsertion pour moduler lnergie du tatouage. Cette modulation per-
met de compenser les interfrences dues lhte. Il sagit donc dune technique din-
sertion informe qui exploite la stratgie de Maximisation de la Robustesse (MR) (cf.
paragraphe 1.2.6), la distorsion tant xe sa valeur habituelle dans lalgorithme DS
classique. La mthode est cense offrir les mmes performances que la QIM (cf. para-
graphe 1.3.2) tout en restant dans le cadre de ltalement de spectre. Cest le cas face
lattaque AWGN pour un faible WNR. Si le bruit est faible (WNR grand), ST-SCS est
1.3. Techniques pratiques de tatouage inform 29
meilleur [PFPGV06]. La robustesse de lISS face dautres attaques est cependant
tudier exprimentalement. Delhumeau et al. [DFHS03] voquent diverses techniques
damlioration de ltalement, et en concluent que lISS est le plus performant pour le
problme de la dtection.
talement de spectre amlior linaire (LISS) : dans sa version la plus simple,
on insre :
w

= (b
< x, c >
c
2
)c (1.8)
au lieu de w = bc dans le schma (1.4). La distorsion a posteriori est pour un bit
dinformation
D
w
= E[|b
k

< x, c >
c
2
|
2
c
2
] =
_

2
+

2

2
x
P
2
c
_

2
c
contrle lerreur introduite par le document support lors du dcodage. Un compro-
mis doit tre trouv entre et pour minimiser la fois lerreur de dcodage et la
dformation. Ainsi, pour conserver la mme distorsion
2
c
que dans le schma (1.4), on
pose :
=

P
2
c

2

2
x
P
2
c
(1.9)
Alors
TEB = Q
_
P
2
c

2

2
x
(1 )
2

2
x
+
2
n
_
. (1.10)
Donc le TEB est optimal pour
opt
tel que TEB/ = 0, cest--dire :

opt
=
1
2
_
_
(1 +

2
n

2
x
+
P
2
c

2
x
)

_
1 +

2
n

2
x
+
P
2
c

2
x
_
2
4
P
2
c

2
x
_
_
(1.11)
Pour P grand,
opt
1. Dans la version non linaire, nest plus constant et varie
avec x et m pour de meilleurs compromis entre TEB et DWR.
On peut gnraliser le LISS [Bru03] :
w

= g(x, m)
o g est une fonction dtalement tenant compte de linformation de bord. g est
construite pour maximiser le TEB, elle peut donc inclure une phase de prltrage.
Comme pour ltalement de spectre classique, on peut pondrer le tatouage par un
masque psychovisuel [CT03] :
w

= (b
< x, c >
c
2
)c
Ainsi, on a au dcodage :
< z, c >= b
2
+ (1 ) < x, c > + < b, c >
30 Chapitre 1. Introduction au tatouage dimages numriques
Limite du rejet des interfrences de lhte : 0 < < 1. En labsence de bruit,
LISS rejette les interfrences de lhte si et seulement si = 1. Dans ce cas, le dno-
minateur (1 )
2

2
x
+
2
n
= 0 et le TEB=0. Mais alors comme =
_
P
2
c

2
x
P
2
c
,
on doit avoir
2
<
P
2
c

2
x
, ou encore P >

2
x

2
c
. Dans LISS, la part de la puissance du ta-
touage consacre la suppression des interfrences de x ne peut tre infrieure
2
x
/P,
ce qui limite DWR. Le rejet des interfrences nest donc possible que si P est suf-
samment grand ou si DWR est sufsamment faible. Par exemple, si DWR=28, pour
limage Lena, si L > 327, le TEB est non nul. Lutilisation du prltrage de Wiener
(cf. paragraphe 1.5.5) est alors obligatoire pour avoir un TEB proche de celui obtenu
par les mthodes quanticatives. Dans ce cas,
2
x
devient
2
x x
et la limite infrieure
de rejet est P >

2
x x

2
c
(par exemple L < 17656 pour Lena et DWR=28 dB).
LISS et scnarios dattaques :
opt
ne peut tre calcul que dans le scenario de
lattaque AWGN avec
2
n
connu. Pour dautre attaques connues, on doit essayer des-
timer leur variance quivalente en AWGN. Si lattaque est inconnue, on peut xer un

2
n
maximum. Dans les autres cas, un bon choix de est = 1, ce qui correspond
ne pas compenser les distorsions (cf. 1.3.2). La gure 4 de [MF03] tend montrer que

opt
est trs proche de 1 (du moins, il ny a pas grande perte de TEB pour = 1). Ceci
est vrai pour des valeurs pratiques de WNR et P. Pour les valeurs de L utilises ici
(L < 1024), 0.95 <
opt
< 1 donc = 1 rentre dans la zone o le TEB varie peu.
0 1000 2000 3000 4000 5000 6000
0.7
0.75
0.8
0.85
0.9
0.95
1

o
p
t
L
FIG. 1.9 opt en fonction de L, WNR=-3 dB, DWR=28 dB
1.3.2 Tatouage quanticatif
Les mthodes de tatouage par quantication sont un cas particulier de mthodes
substitutives avec dictionnaire. On quantie le signal hte (ou une transforme de ce
signal) selon un dictionnaire prdni de quanticateurs, correspondant diffrents
messages. Le dcodage dtermine la grille de quantication la plus proche de la com-
posante de z, et donc le message correspondant. Ce sont des mthodes avec "tat de
lhte connu" par opposition aux mthodes avec "statistique de lhte connue" (cf. para-
graphe 1.5.5). Elles sont une implantation pratique du principe de tatouage inform, et
plus prcisment du principe de catgorisation alatoire (cf. paragraphe 1.2.6). En effet,
le dictionnaire de quanticateurs correspond un dictionnaire de bins structur et sous-
optimal, de dimension raisonnable. Les techniques quanticatives les plus connues sont
la Modulation dIndices de Quantication (QIM) de Chen et Wornell et le Schma de
Costa Scalaire (SCS) de Eggers et al.
1.3. Techniques pratiques de tatouage inform 31
Principe du tatouage quanticatif
Quantication scalaire : on appelle quantication scalaire de pas et dindice de
quantication < lopration
Q
,
(x) = Int(
x +

) .
On appelle "grille de quantication" lensemble image de Q
,
: {l , l Z}.
Dans le tatouage quanticatif, x est une composante scalaire extraite du document, par
exemple la luminance dun pixel dune image. Soit q < les "dtails" de x, reste de
la division euclidienne de x + par . On peut alors dcomposer x en :
x = (l +) +q = Q
,
(x) +q (1.12)
Le tatouage quanticatif dun bit dinformation b sur le scalaire x consiste sub-
stituer x une valeur y situe sur lune de deux grilles Q
1,1
(correspondant
b = 1) ou Q
1,1
(correspondant b = 1). Par exemple, on peut prendre
1
=
1
,

1
= +/4,
1
= /4. Cette substitution est reprsente sur la g. 1.10.
Le dcodage consiste dterminer la grille de quantication la plus proche du si-
gnal reu z. Les deux grilles doivent donc tre disjointes et le plus loignes possible.
Le choix de Q, et permet doptimiser lloignement des grilles et donc les perfor-
mances la dtection. En labsence dattaque (z = y), z est situ exactement sur un
point de la grille {l
b
, l Z} et le dcodage est parfait (TEB nul). On appelle cette
proprit rejet des interfrences de lhte : contrairement au cas du tatouage aveugle,
le document hte ne joue pas le rle dun bruit de transmission.
0

=/4 =/4
+1 1
x
FIG. 1.10 Quantication scalaire
Quantication vectorielle : lopration de quantication vectorielle consiste r-
duire un espace N-dimensionnel E dcrivant le document en un espace N m di-
mensionnel F. Par exemple, E peut reprsenter une image couleur dans lespace RGB
(N = 3) et F lensemble des 256 couleurs les plus utilises (N m = 1). La quanti-
cation vectorielle est donc habituellement une mthode de compression, ou de codage
source. En pratique, E est dcoup en sous-ensembles connexes appeles cellules de
Vorono. Le point de chaque cellule de Vorono situ distance gale de chaque fron-
tire de la cellule est appel "centrode". F est lensemble des centrodes. Limage de
tout point dune cellule par lopration de quantication est donc son centrode.
Le tatouage quanticatif vectoriel suit le mme principe que dans le cas sca-
laire. Les techniques de quantication vectorielle utilises en pratique sont souvent
des grilles de quantication rgulires, qui permettent datteindre la capacit du canal
[ZSS02][ZD05][FTB04]. Par exemple, la grille hexagonale est optimale en deux di-
mensions. Dans le cas extrme (quantication trs haute dimension), on pourrait ima-
giner de quantier limage entire en un seul centrode : on passerait de la dimension
N un scalaire. Il serait alors inutile davoir recours une redondance. Lorsquon ma-
nipule un vecteur x, on appelle galement "quantication scalaire" le fait dappliquer
sur chaque dimension x
k
du signal un quanticateur scalaire. On peut donc considrer
cela comme une quantication vectorielle, mais dont le quanticateur est le produit
cartsien des quanticateurs scalaires (cf. g. 1.11).
32 Chapitre 1. Introduction au tatouage dimages numriques
Region de detection
={/4,/4}
={/4,/4}
x
1
+1
(bit=+1)
(bit=1)

FIG. 1.11 Quantication vectorielle avec pas uniforme


Modulation dIndices de Quantication (QIM)
Le tatouage quanticatif a t introduit par Chen et Wornell sous le nom de QIM
(Quantization Index Modulation) [CW01]. Cette appellation gnralise explicitement
la technique "historique" LSB (cf. paragraphe 1.2.7), qui peut tre considre comme
une substitution dun pixel dune image par le rsultat de deux quanticateurs gros-
siers : celui pour lequel le plan LSB (bit le moins important perceptuellement) vaut
toujours 0, et celui pour lequel il vaut toujours 1. Dans la QIM, on tend ce principe
dautres quantits scalaires x, dautres quanticateurs Q et la quantication vec-
torielle. Le choix des quanticateurs utiliss est dtermin, parmi un ensemble donn,
par le message insrer, do lappellation "Modulation dIndices de Quantication".
Le pas de quantication rsulte dun compromis entre les distorsions provoques
par linsertion, la performance de dtection et le nombre de mots contenus dans le dic-
tionnaire. Les mthodes de la classe QIM sont optimales en termes de performance au
dcodage et de capacit dinsertion dans certains scnarios dattaque comme lAWGN.
Une implantation simple est propose sous lappellation Dither Modulation ou
"modulation dagitation" (DM-QIM). On y quantie le signal sous la forme retenue
dans (1.12) :
y
k
= Q

k
,b
k

k
(x
k
b
k

k
) b
k

k
La particularit de la mthode est que le vecteur {
k
} est ici un vecteur pseudo-alatoire
appel Dither-Vector ou "bruit dagitation". Par exemple,
k
= /4 (au lieu de =
/4 constant dans (1.12)). On voit bien que b "module" {
k
}. Limplantation la plus
simple est le DM-QIM avec quantication scalaire pas uniforme (
k
= ).
Compensation des distorsions (DC-QIM)
La QIM peut tre considre comme une implantation sous-optimale du schma
de Costa (cf. paragraphe 1.2.6), avec u = Q
,
(x) reprsentant la version quanti-
e du document et = 1. Une version optimale du schma de Costa devrait utiliser
un dictionnaire U alatoire et choisir u U, mais la taille de U ncessaire rend son
implantation impossible. La QIM est exactement un schma de Costa sous-optimal
lorsque les distorsions de lattaque sont ignores : WNR . Chen et Wornell pro-
posent donc une variante appele Compensation des Distorsions (DC-QIM) qui prend
1.3. Techniques pratiques de tatouage inform 33
en compte :
y = Q
/,
(x) + (1 )(x Q
/,
(x))
i.e. y = x +(Q
/,
(x) x), donc toujours u = Q
/,
(x)
Si en plus on utilise la modulation dagitation, lalgorithme est appel DC-DM. La
modication de loprateur de quantication est reprsente sur la g. 1.12.
Lintrt de la compensation des distorsions rejoint le principe de Costa : rendre
maximale la robustesse au bruit, distorsion donne. En effet, on augmente le pas de
quantication en transformant en /. La distorsion augmente en 1/
2
, ainsi que
la robustesse. Paralllement, linjection dans le tatouage de (1 )(x Q
/,
(x))
diminue la distorsion. Soit d
2
1
la distance minimum entre deux grilles de quantication
si = 1. Elle devient d
2
1
/
2
avec compensation des distorsions. Les interfrences au
dcodage proviennent de lattaque (
2
n
) et de la compensation des distorsions (
2
w
/
2
).
On retrouve le
opt
de Costa en maximisant par rapport le rapport suivant :
d
2
1
/
2
(1 )
2

2
w

2
+
2
n

y
x
D

y
x
D
FIG. 1.12 Entre et sortie du quanticateur, sans ou avec Compensation des distorsions
Schma de Costa Scalaire (SCS)
Eggers et al. [EBTG03], ayant eux aussi remarqu le lien entre QIM et schma
de Costa, ont propos sous le nom de Schma de Costa Scalaire SCS (Scalar Costa
Scheme) une implantation sous-optimale explicite du schma de Costa. Bien quil soit
trs proche dune DC-DM avec une quantication scalaire pas uniforme, le SCS est
trs populaire par sa prsentation plus simple. Le SCS est fond sur la grille suivante :
M
m,k
=
_

Z m
/
|M|

k
_
o m {1 . . . |M|} est lindice du symbole transmettre et |M| la taille du dic-
tionnaire. Soit Q
Mm
loprateur de quantication dont lespace image est le sous-
dictionnaire M
m
. Le principe est ici dajouter au mot de code U = Q
M
m,k
(x
k
) une
fraction (1 ) de lerreur de quantication x
k
Q
M
m,k
(x
k
). On remarque quen
pratique U dpend de , ce qui nest pas prcis dans le schma de Costa, mais qui est
dict par limplantation. Le tatouage est donc :
x y = U + (1 )x et w
k
= (Q
Mm
(w
k
) w
k
+m

|M|
+
k
)
34 Chapitre 1. Introduction au tatouage dimages numriques
ce qui correspond Q
Mm
(x
k
) = Q
/
(x
k
m

|M|

k
). Il sagit bien de DC-DM,
avec un vecteur dagitation gal m

|M|

k
. La scurit de lalgorithme vient de
lutilisation des
k
[0, 1) (cf. paragraphe 1.4). La transmission dun signal |M|-
aire ne se justie que si WNR 4 dB (bruit faible), ce qui correspond un tatouage
haut dbit. En pratique, on utilisera donc toujours un SCS binaire : |M| = 2 et m
correspond directement b
k
. Au dcodage, on retrouve M

b
k
,k
par :

d
k
= Q
Mm
(y
k
) (b
k

|M|
+
k
)
donc dans le cas binaire

d
k


2
, et

b
k
= argmin
b
k
=0,1
(|

d
k

b
k
2
|)
Ce schma suppose que les attaques sont exclusivement bases sur lajout de bruit
gaussien, et que lon connat
2
n
linsertion. Dans ltude thorique des performances,
on suppose le document hte uniformment distribu sur les centrodes, ce qui est faux
si est grand (car alors on aurait
2
x
= ). Avec cette hypothse, lerreur de quan-
tication est

12
et
2
w
=

12
. Comme le schma est sous-optimal,
SCS
=
opt
. En
calculant numriquement les intgrales prsentes dans le calcul thorique des perfor-
mances, on obtient

SCS
=


2
w

2
w
+ 2.71
2
n
.
Pour limperceptibilit, il est important de soustraire le signal dagitation aprs
quantication. Ainsi, on quantie toujours au centrode le plus proche (cf. g. 1.13).
Cest le principe du signal dagitation soustractif utilis en quantication pour diminuer
la distorsion [WLVW00].
Des signaux dagitation non soustractifs sont galement utiliss en quantication
[WLVW00]. Ils permettent notamment dimposer des proprits statistiques lerreur
de quantication. Cependant, ils ne garantissent pas lindpendance entre le signal
quanti et lerreur de quantication, moins daugmenter la distorsion. Ceci pour-
rait nuire la scurit dune technique de tatouage. Seuls les travaux de Eggers et
Girod font mention de lutilisation dun signal dagitation non soustractif pour le ta-
touage [EG00]. Ils proposent que le tatouage serve de signal dagitation, par exemple
conjointement une compression JPEG par quantication non soustractive. Il ne sagit
pas dune technique de catgorisation alatoire.
Lien entre ISS et quantication scalaire
En prsence de fort bruit, le nombre de centrodes ncessaires dpend de
x
/.
Or
opt
0 pour un WNR faible. Pour garder un DWR constant faible WNR, on
doit donc augmenter an que (Q
Mm
(x) x) soit encore grand. Le nombre de
centrodes diminue donc avec 1/ et il suft dun mot de code par symbole. Selon ce
principe, le SCS binaire se rduit 2 centrodes {

4
,

4
} et lon a, avec petit et
grand [PFPG05] :
w =
_
(1)
b

4
x
_
avec m = 1 . (1.13)
1.3. Techniques pratiques de tatouage inform 35

x /2 Q( )
x Q( )
x /2 Q( ) /2 +
x /2 Q( ) /2 + x /2 Q( )
x /2 x Q( ) /2 +
x /2
x Q( ) x Q( ) /2 +
x
x
FIG. 1.13 Haut : cas favorable ; Bas : cas dfavorable
LISS est reli par Prez-Freire et al. dans [PFPG05] au Distortion Compensated-
Spread Spectrum (DC-SS), une technique issue du principe de quantication scalaire.
Ces deux mthodes permettent de faire un pont entre les principes dtalement de
spectre et de quantication. Le DC-SS reprend le schma de lquation (1.13), driv
du SCS, en tant que schma de tatouage, mme si le WNR nest pas faible. Comme
il ny a que deux centrodes, on peut ramener ce schma de ltalement de spectre
gnralis. Pour complter lanalogie, il faudrait rajouter une redondance P et une cl
secrte, constitue par le paramtre
k
ici omis. On obtient les mmes calculs de per-
formance et le mme choix de paramtres optimaux que dans le cas de LISS avec
x. Dans les deux cas, le dbit accessible du schma est
R(, )
1
2
log
2
(1 + SNR), o SNR

2
c

2
x
(1 )
2

2
x
+
2
n
.
Dans les deux cas, lapproximation nest valable que pour WNR faible. Si le SCS et
lISS ont des performances identiques faibles WNR, dans le cas dun bruit faible le
nombre de centrodes augmente dans le SCS, do des performances suprieures.
Tatouage faible dbit : redondance et talement (STDM, ST-SCS et QP)
Si en labsence de bruit lensemble des mthodes quanticatives prsentent un TEB
nul et une capacit innie, ds que le document est soumis des attaques, les perfor-
mances diminuent fortement. On doit donc introduire une redondance, par exemple
sous la forme dune insertion rpte pour un mme bit dinformation (redondance
par rptition). Une deuxime solution consiste appliquer une technique de codage
canal, avec les mmes limitations que pour ltalement de spectre.
Eggers et al. montrent [EBTG03] que lajout de redondance par talement offre
de bien meilleures performances. En effet, la composante du bruit qui est orthogonale
au code ne perturbe pas le dcodage par corrlation (cf. g. 1.14). On a alors, TEB
gal, WNR
P
= PWNR
1
, o P est le facteur dtalement. Le dfaut de ltalement
par rapport la rptition est le problme de la synchronisation ncessaire entre z et
c. De plus, lapproximation de la distribution du support par une distribution uniforme
tient encore moins dans le domaine projet. Lalgorithme propos par Eggers sappelle
ST-SCS (Spread Transform SCS). Lide de redondance par talement tait galement
36 Chapitre 1. Introduction au tatouage dimages numriques
prsente dans les travaux de Chen et Wornell sous le nom de STDM ou Spread Trans-
form Dither Modulation [CW01]. DC-STDM est similaire ST-SCS.
FIG. 1.14 Impact de la redondance par talement sur le bruit
Une variante simple du STDMest propose par Prez-Gonzalez et Balado [PGB02]
sous le nom de Projection Quantie (Quantized Projection, QP) et consiste quanti-
er
x =< x
Ps
, c >= Q
,
(x) +q y = Q
,
(x)
o x
Ps
est un vecteur de P
s
pixels de limage et c une cl forme dun pseudo-bruit de
longueur P
s
. Ce schma correspond donc
y
Ps
= x
Ps
(q )c ,
cest--dire lajout dun motif pseudo-alatoire. La diffrence avec ltalement de
spectre rside dans la faible taille de c (par exemple P
s
= 20), donc le produit de
corrlation z =< z
P
, c >= 0 pour c quelconque. La rception consiste effectuer
un test dhypothse pour dterminer si z est un point de la grille Q
,
. La diffrence
entre STDM et QP rside donc dans la formulation de la fonction de reconstruction
(unprojection), mme si dans le cas de base les deux mthodes sont identiques.
Les trois techniques prcdentes consistent quantier un scalaire (dimension 1)
au lieu dun vecteur de dimension P. La technique de projection sur un sous-espace
SSP (Subspace Projection) gnralise cette approche en quantiant un vecteur de di-
mension N
P
N [FTB04]. Ce vecteur est calcul en projetant x par multiplication
par une matrice orthonormale de dimension N N
P
. On peut ensuite appliquer une
technique de quantication vectorielle, plus performante que la quantication scalaire
de STDM [FTB04].
Accs multiple : pour insrer plusieurs tatouages comme dans le cas de ltale-
ment de spectre, on a deux solutions. La premire est dinsrer les messages sur des
supports disjoints, par exemple avec un SCS simple (division temporelle ou spatiale).
La seconde est dutiliser une variante avec talement o les vecteurs dtalement sont
orthogonaux (division par code). Le problme de laccs multiple pour le schma de
Costa est tudi dans [ZP06] et des codes pratiques permettant la fois le rejet des
1.3. Techniques pratiques de tatouage inform 37
interfrences de lhte et laccs multiple sont proposs dans [ZPD05].
Tatouage et compression conjointe : un schma de tatouage et compression jointe
est prsent dans [GM02][GM04]. En effet, certains algorithmes de compression quan-
tient les coefcients de sous-bandes de la dcomposition en ondelettes dune image.
Le pas de quantication dpend dun dbit adapt la distorsion pour chaque coef-
cient. Le principe du tatouage joint est de quantier selon des sous-dictionnaires
dpendant des mots de code, comme dans la QIM. Ici, les auteurs adaptent un algo-
rithme de compression utilisant la quantication vectorielle par grille rgulire (LVQ).
Ils montrent que la modulation DM introduit une augmentation de lentropie du si-
gnal, ce qui nuit la compression, et proposent une nouvelle technique de modulation
(Vector Dead Zone).
Performances au dcodage et la dtection
Distorsion : dans le cadre du tatouage inform, le tatouage est dpendant de lhte,
on ne peut donc pas estimer a priori la puissance du tatouage et le DWR. On a donc
a posteriori la distorsion suivante, avec la puissance du tatouage D
w
mesure au sens
des moindres carrs (MSE) :
DWR = 10 log
10

2
x
D
w
, avec :
D
w
= E[y x
2
] =
1
M

mM
_
(y x)
2
f
x
(x)dx (1.14)
Dcodage : le schma de Costa est conu pour optimiser la capacit de lalgorithme
de tatouage dans le cas dun hte gaussien et dune attaque gaussienne. Le dbit ac-
cessible tend vers la capacit innie lorsque N +. Si
x
<
w
, les mthodes
quanticatives sont donc beaucoup plus robustes lattaque AWGN que ltalement
de spectre [PGBM03]. Une ide reue tait quen thorie les mthodes quanticatives
sont moins robustes que ltalement de spectre lorsque WNR est faible (forte attaque).
Il sagit dune erreur due au fait que la densit de probabilit du signal hte lintrieur
de chaque cellule de quantication est suppose uniforme [PFPG05][PFPGV06]. Les
centrodes sont alors quiprobables, ce qui impliquerait que le document a une variance
innie. De plus, la distribution uniforme nest pas adapte lorsque le rapport
2
x
/V est
grand, o V est le volume dune cellule de quantication, li . Cest par exemple
le cas lorsquune transforme dtalement est utilise. En tenant compte de la connais-
sance du document hte linsertion dans les calculs, les performances du SCS face
lattaque AWGN ne sont jamais infrieures celles de ltalement de spectre.
Dtection : heuristiquement, le problme de la dtection est souvent rsolu en tu-
diant les performances la dtection du schma optimal (ou sous-optimal en pratique)
construit pour le dcodage. Ces performances, qui elles ne sont pas forcment opti-
males, sont calcules notamment pour QP [PFCPG05a] et DC-QIM [BDBT06b]. Lop-
timisation de la dtection pour le DC-QIM est tudie dans [BDBT06b]. Notamment,
on recalcule le paramtre du DC-QIM qui maximise la performance de la courbe
COR, et qui donc peut tre diffrent de celui maximisant la performance du dcodage.
Les courbes COR des schmas quanticatifs ne sont pas symtriques par rapport la
38 Chapitre 1. Introduction au tatouage dimages numriques
diagonale, contrairement au DS. Le rsultat de ltude est que
opt
est identique pour
le problme de la dtection et du dcodage. Cependant, on na pas montr loptimalit
pour la dtection de DC-QIM en tant que schma. On peut construire des quantica-
teurs optimaux pour le problme de la dtection, qui fournissent de meilleures perfor-
mances que ceux optimisant le dcodage [BDBT06a].
Scnarios dattaque : ltude de la robustesse aux attaques rpond deux scna-
rios. Lorsque lattaque est connue, une compensation des distorsions est possible. Cest
ce qui est effectu dans DC-DM et SCS avec lattaque AWGN si
2
n
est connu. Pour
dautres attaques, une solution est par exemple destimer le
2
n
quivalent. Lorsque
lattaque ou ses paramtres sont inconnus, il est impossible deffectuer une compen-
sation des distorsions. En tatouage, on suppose cependant que dans le "jeu", lintrt
du pirate est toujours dutiliser la puissance dattaque maximale qui lui est permise,
ce qui permet de choisir . Une solution consiste alors modliser lattaque par un
AWGN, dont on xe la variance
2
n
maximale. Bien que les mthodes compensa-
tions des distorsions amliorent les performances, ce nest plus vrai dans le domaine
projet pour un faible WNR [PGBM03]. Dans ce cas, on peut xer = 1 dans ST-
SCS sans pnaliser le dcodage. De manire gnrale, dans un scnario pratique, i.e.
WNR proche de 1, pour P sufsamment grand,
opt
est proche de 1. En effet, pour
ST-SCS
opt
=
_
P
2
w
P
2
w
+
2
n
=
_
1
1+
2.71
PWNR
. Donc si PWNR est grand devant 2.71,
opt
est proche de 1. Par exemple, pour WNR=-3 dB, P = 50,
opt
= 0.95 (cf. g. 1.15).
STDM est trs robuste lattaque de quantication, donc la compression JPEG
[BBP04]. Lattaque de rognage alatoire de pixels a plus dimpact sur ST-SCS que sur
DS [CPG06].
FIG. 1.15 opt en fonction de L, WNR=-3 dB
Robustesse aux attaques valumtriques et contre-mesures
Les techniques quanticatives sont particulirement vulnrables aux transforma-
tion valumtriques. Par exemple, lattaque de gain ([BBP04] pour STDM, [PFCPG05a]
pour QP) consiste effectuer z = (y +n). Avec un simple facteur dchelle (n = 0),
le pas de quantication devient

= et le dcodage avec Q

est impossible.
Un facteur = 1.1 conduit dj TEB=0.5.
Devant la frquence de ces attaques, des contre-mesures ont t imagines. La
premire solution consiste estimer la transformation valumtrique avant dtection
an de calculer

. Lestimation repose sur lanalyse de la transforme de Fourier


de lhistogramme (technique galement applicable la transformation gamma non
linaire) [EBG02] et est ventuellement formulable comme un estimateur du maxi-
mum de vraisemblance [LS04]. Une autre solution appele "insertion proportionnelle
1.3. Techniques pratiques de tatouage inform 39
lhte" consiste quantier une composante qui sera affecte de manire linaire, ou
logarithmique, par la transformation. Prez-Gonzalez et al. [PGMBA05] proposent la
technique de Rational Dither Modulation (RDM), efcace pour des transformations va-
lumtriques afnes. Soit y
k
= [y
kNv
, . . . , y
k1
] les N
v
points prcdant y
k
(approche
causale). Soit g : R
Nv
R une fonction vriant la proprit dhomognit :
g(y
k
) = g(y
k
)
On insre alors
y
k
= g(y
k
)(Q
,b
k

k
_
x
k
g(y
k
)
_
b
k

k
)
Au dcodage, on calcule

b
k
= arg min
1,1
|
z
g(z
k
)
Q
,b
k

k
_
z
k
g(z
k
)
_
+b
k

k
|
2
Donc en cas de simple multiplication par un facteur dchelle,

b
k
= arg min
1,1
|
y
g(y
k
)
Q
,b
k

k
_
y
k
g(y
k
)
_
+b
k

k
|
2
= b
k
g nest pas ncessairement linaire. On peut par exemple utiliser la norme L

dnie
par :
g(y
k
) =
_
_
1
N
v
k1

j=kM
|y
j
|

_
_
1/
Si = 1, linsertion est proportionnelle la moyenne de y
k
, si = 2 elle est pro-
portionnelle son cart-type. Le pas de dpart est adapt pour satisfaire le DWR
vis :
= 2

3
_
1

2
x

2
y
_
Les performances tendent vers celles de QIM lorsque N
v
+et sont suprieures
celles de LISS. Dans [PGMBA05], RDM est mme gnralise en une classe de tech-
niques QIM invariantes lattaque de gain, appele GI-QIM (Gain-Invariant QIM) :
RDM |M|-aire, par blocs, transformation dtalement, compensation des distor-
sions...
La technique de "quantication adaptative" consiste adapter au signal pour des
raisons de robustesse et dimperceptibilit [OKS04]. On a alors localement sur le bloc
[x
1
, . . . , x
Nv
] :

x
=

N
v
Nv

k=1
x
k
Le pas est estim la dtection :

y
=
x
+

N
v
Nv

k=1
(w
k
+b
k
)
Cette technique est trs proche de RDM, avec g qui est une moyenne locale et y
k
qui
nest pas causale. Les techniques prcdentes se limitent aux transformations afnes.
P. Bas [Bas05] propose de quantier la valeur mdiane de triplets de points (il y a donc
une perte de capacit), pour rsister aux transformations non afnes. Le dfaut commun
ces approches est leur moins grande robustesse dautres attaques comme lAWGN.
40 Chapitre 1. Introduction au tatouage dimages numriques
1.4 Principes de la scurit dun algorithme de ta-
touage
On a diffrenci les attaques sur la robustesse, destines augmenter la probabilit
derreur, et les attaques sur la scurit, qui concernent la connaissance des cls secrtes
(cf. paragraphe 1.2.3). Ltude de la scurit dun algorithme de tatouage a connu de
grandes avances durant les deux dernires annes. Dans cette partie, nous prsente-
rons les attaques classiques sur la scurit, puis les principes thoriques qui permettent
dtablir le niveau de scurit dun algorithme, ainsi que des attaques pratiques inspi-
res de cette tude. Ce cadre thorique sera ensuite appliqu aux techniques de tatouage
utilisant les ltres LPTV et linterpolation dans les parties 2.6 et 4.7.
1.4.1 Attaques classiques sur la scurit
Historiquement, on a identi les attaques cryptographiques, celles lis au proto-
cole dapplication dont lalgorithme de tatouage fait partie, les attaques de collusion
entre utilisateurs et lattaque de sensibilit.
Les attaques cryptographiques interviennent souvent dans la transmission de la cl
entre lencodeur et le dcodeur. Celle-ci doit se faire par des protocoles cryptogra-
phiques conventionnels, et est donc vulnrable aux attaques cryptographiques tradition-
nelles (man-in-the-middle. . . ). An dviter un possible dcryptage de la cl denco-
dage, le tatouage asymtrique repose sur lutilisation de deux cls : une cl k
I
prive
pour linsertion et une cl k
D
publique pour la dtection. k
D
est issue de k
I
par une
transformation non inversible. Nimporte quel utilisateur peut dtecter le tatouage en
connaissant k
D
, mais seule la connaissance de k
I
permet denlever ou modier w. Par
exemple, Furon et Duhamel [FD03] proposent dinsrer un signal w color spectrale-
ment puis tal par entrelaceur. Seule la densit spectrale de puissance de ce signal peut
tre dtecte, le signal lui-mme ne pouvant tre retrouv. Le signal complet est la cl
prive. Dans le mme esprit, L. de C.T. Gomes [dCTG02] propose dinsrer un signal w
cyclostationnaire entrelac. Aprs entrelacement inverse, seule la cyclofrquence peut
tre dtecte. Ces deux exemples concernent le tatouage dun document sonore. Les
fonctions de dtection de tous les schmas asymtriques peuvent sexprimer sous une
forme quadratique, et sont tous moins robustes que les schmas symtriques [Fur02].
Le tatouage cl publique a pour but dutiliser une cl publique permettant dutili-
ser un dcodeur classique, mais qui ne contienne pas assez dinformation pour enlever
le tatouage. Cependant, aucun algorithme pratique de tatouage cl publique na pu
tre construit. Enn, le tatouage connaissance nulle consiste convaincre un usager
quun tatouage est prsent sans rien lui rvler du tatouage lui-mme, par un protocole
de cryptographie.
Un exemple intressant dattaque de protocole est celle imagine par S. Craver
[Cra98] pour lapplication de preuve de proprit. On y envisage la situation o le pirate
revendique la possession dun copyright sur un document tatou y
A
= x
A
+ w
A
en
exhibant son propre tatouage w
B
obtenu par soustraction partir du document tatou :
y
B
= x
B
+w
B
avec x
B
= x
A
+w
A
w
B
, le pirate dclarant que x
B
est le document
original. Le document contiendra donc la fois le tatouage du propritaire de luvre
et celui du pirate. Ceci introduit la ncessit dalgorithme de tatouage non-inversible,
o ltape de soustraction est impossible. Une solution applicable nimporte quel
algorithme est que w dpende la fois de m et de x. Ainsi w
B
dpendra de w
A
.
Les attaques dites de moyennage ou de collusion, sappliquent au cas o lon pos-
1.4. Principes de la scurit dun algorithme de tatouage 41
sde de nombreuses versions dun mme document tatoues avec diffrentes cls :
cest le cas des vidos [DD05a], ou de lapplication destampillage. Lattaque consiste
faire une moyenne de ces ralisations, ou former un nouveau document partir
de fragments des diffrentes ralisations (attaque aussi appele "mosaque") [KP03a].
Une variante consiste remplacer chaque bloc du signal par un autre bloc ou une com-
binaison dautres blocs similaires perceptuellement [DD05b]. L encore, une solution
consiste utiliser un tatouage dpendant du document hte. Dans [BS95], on propose
dutiliser des codes srs la collusion : la somme de plusieurs codes contient une in-
formation sur chacun des codes la composant. Par exemple, wdoit possder les mmes
proprits dauto-similarit que x pour rsister lattaque de remplacement de blocs.
La collusion peut galement conduire une attaque sur la scurit : le moyennage sert
estimer le tatouage. Si une information adjacente est utilise lencodage, cette attaque
choue.
Lattaque de sensibilit suppose que le pirate possde lalgorithme de dtection,
mais pas la cl. Il peut alors soumettre divers documents tatous au dtecteur et obser-
ver la rponse. Le pirate peut ainsi dterminer la frontire de dtection de w, et choisir
pour z le document le plus proche de y qui soit hors de la zone de dtection. Une contre-
mesure possible consiste utiliser une frontire de dtection fractale [MT02][BBF03].
Ainsi, il est impossible de trouver une courbe paramtrable partir des tangentes lo-
cales la rponse du dtecteur. Lattaque de sensibilit est gnralise et tudie de
faon thorique dans [CPFPG06].
1.4.2 Etude thorique du niveau de scurit
Les attaques concernes par cette tude sont celles visant estimer k, dans le but
denlever ou de modier le tatouage.
Formalisation des attaques sur la scurit
La formalisation du problme de la scurit dans le domaine du tatouage est r-
cente, les chercheurs stant plutt concentrs jusquici sur le problme de la robus-
tesse. La scurit ntait aborde initialement que sous un aspect cryptographique. Les
techniques dtalement de spectre taient supposes sres, sans que les spcicits du
tatouage numrique soient prises en compte. Pourtant, Mihcak et al. ont montr que
90% de la cl secrte dun tatouage DS peuvent tre rvls par une attaque desti-
mation (cf. partie 1.2.3) en prenant en compte les modles statistiques du tatouage et
de lhte, et utilisant un ltrage de Wiener [MVK02]. Barni et al. ont fourni en 2003
un cadre gnral pour ltude du problme de la scurit, utilisant notamment la tho-
rie des jeux [BBF03]. Voloshynovskiy et al. [TVK
+
05] sintressent aux algorithmes
rsistants aux attaques gomtriques, tels que linsertion dune mire (cf. paragraphe
1.5.4). Le niveau de scurit utilis est la borne suprieure du cardinal de lespace de
recherche pour lattaquant, dans les diffrents scnarios. La formalisation du problme
de la scurit dun schma de tatouage a connu une grande avance avec les travaux
de Cayre, Furon et Fontaine parus n 2005 [CFF05], simultanment aux efforts de
Comesaa, Prez-Freire et Prez-Gonzalez [CPFPG05b][CPFPG05a][PFCPG05b].
La caractristique essentielle des attaques sur la scurit est que le pirate a ac-
cs N
o
documents {y
1
, . . . , y
No
} tatous avec la mme cl k. On dit quun al-
gorithme est couverture parfaite (perfect covering) si aucune information ne
fuit de {y
1
, . . . , y
No
} au sujet de k. Trois attaques sont identies [CFF05]. Dans
lAttaque Connaissant le Message (KMA) ou Known Message Attack, le pirate a
42 Chapitre 1. Introduction au tatouage dimages numriques
accs {y
1
, . . . , y
No
} et aux N
o
messages correspondants {M
1
, . . . , M
No
}. Dans
lAttaque Connaissant lOriginal (KOA) ou Known Original Attack, le pirate a accs
{y
1
, . . . , y
No
} et aux originaux {x
1
, . . . , x
No
}, donc aux tatouages {w
1
, . . . , w
No
}.
Enn, dans lAttaque connaissant Seulement le document Tatou (WOA) ou Water-
marked Only Attack, le pirate na accs qu {y
1
, . . . , y
No
}. Dans [CPFPG05a], KMA
et KOA sont vus comme des cas particuliers de lAttaque avec Estimation de lOriginal
(EOA), avec des erreurs diffrentes sur lestimation de lhte.
Deux approches sont en concurrence : celle utilisant la thorie de linformation et
de la cryptographie de Shannon, prne par Prez-Gonzalez et al., et celle utilisant
linformation de Fisher, prfre par Furon et al.
Approche de Shannon
Le critre choisi dans [CPFPG05b][CPFPG05a][PFCPG05b] pour mesurer la s-
curit est linformation mutuelle I(y
1
, . . . , y
No
; K) entre k et les N
o
observations de
diffrents documents tatous avec k. Lquivoque (ou "ambigut", pour equivocation),
est lincertitude restante sur k aprs N
o
observations :
H(k|y
1
, . . . , y
No
) = H(k) I(y
1
, . . . , y
No
; k) .
Ces deux critres sont issus des travaux de Shannon sur la cryptographie. Pour re-
ter la fois lincertitude a priori sur la cl et a posteriori aprs observations, on doit
connatre deux des trois quantits. Shannon a galement dni la distance dunicit
N

o
, qui est la premire valeur de N
o
pour laquelle lquivoque devient nulle. Elle
mesure donc le niveau de scurit : cest une borne N

o
du nombre minimum dobser-
vations ncessaires lattaquant pour estimer la cl. La couverture parfaite correspond
I(y
1
, . . . , y
No
; k) = 0.
Approche de Fisher
Cayre, Fontaine et Furon utilisent les matrices dinformation de Fisher de prf-
rence lquivoque dans le cas dun secret k continu, ce qui est souvent le cas en ta-
touage, notamment lorsque le code dtalement des techniques dtalement de spectre
suit une loi normale. En effet, lentropie na pas de sens physique pour des variables
continues [CFF05] : elle peut tre positive, ngative, ou ne pas exister ; elle nest d-
nie que par analogie avec le cas discret. Il suft cependant de remplacer lentro-
pie par lentropie diffrentielle dans lapproche de Shannon pour lever cette rserve
[PFCTPPG06].
Soit O lensemble des donnes observes par lattaquant. La Matrice dInformation
de Fisher (FIM) est :
FIM(k) E[(
k
log p
O
(o; k))(
k
log p
O
(o; k))
T
]
o
k
est le gradient de k :
k
(/k
1
, . . . , /k
NK
). Si la FIM est inversible, la
borne de Cramr-Rao, borne infrieure de la matrice de covariance R

k
de tout estima-
teur non biais de k partir de O est la suivante :
R

k
FIM(k)
1
Or lerreur destimation E[

k k
2
] est la trace de R

k
. De plus, tr(FIM(k)
1
)
dcrot en 1/N
o
et on veut calculer un niveau de scurit indpendant de N
o
. On dnit
donc :
N

o
= N
o
tr (FIM(k)
1
)
1.4. Principes de la scurit dun algorithme de tatouage 43
Il sagit dune borne sur la difcult destimation de la cl, mme si elle nest pas simi-
laire celle dnie par Shannon. On peut juste dire que le nombre dobservations dont
lattaquant a besoin pour estimer la cl est en O(N

o
).
On trouve dans [CPFPG05a] la relation entre lapproche de Shannon et celle de Fi-
sher. Lquivoque peut notamment tre considre comme lentropie dune variable
gaussienne de matrice de covariance N

o
/(N
o
N
v
)Id
Nv
. De plus, la variance mini-
mum dun estimateur non biais peut tre relie lquivoque dans lquation (1.16) :
il y a une relation naturelle entre thorie de linformation et mesures statistiques
[PFCTPPG06].
Scurit des techniques substitutives
La mthode de tatouage substitutif de Koch et Zhao [BKZ98] est rsistante WOA :
elle est couverture parfaite. Lattaque KMA permet de trouver la cl (N

o
= log
2
N),
tandis que lattaque KOA ne permet dobtenir que les endroits dinsertion, et donc
dcraser le message (N

o
= log
2
N).
Scurit des techniques DS
Pour lapproche de Fisher, on obtient les niveaux de scurit suivants [CFF05] :
KMA : N

o
=
2
x
/
2
P. Le calcul de [CFF05] omet le caractre alatoire de la cl. Si
on le prend en compte, on obtient pour KMA [CPFPG05a] :
N

o
= LJP

2
x

2
c

2
c
+
2
x
/N
o
=

2
x

2
(
1
PLJ
+P
2
x
/N
o
)
WOA : on rajoute lincertitude lie aux bits du message. Cependant, le niveau de s-
curit thorique est le mme que pour KMA : N

o
=
2
x
/
2
P. Les porteuses ne sont
identies qu une permutation prs entre elles, et au signe prs. Lattaquant peut donc
altrer le tatouage, mais pas forcment en crire un autre.
KOA : mme si lon connat le tatouage, il y a une incertitude lie la superposition
des porteuses. Il faut donc sparer les sources (problme de calcul matriciel). Des algo-
rithmes existent, notamment adapts au cas gaussien. L encore, les porteuses ne sont
identies qu une permutation prs entre elles, et au signe prs. N

o
est difcile
exprimer mais la trace tr(FIM(k)
1
) dcrot plus vite que 1/N
o
. Le nombre dobser-
vations ncessaires est de lordre de O(LJ). Lanalyse pratique stend lISS et au
SCS (pour KOA et WOA). En pratique, la scurit de ISS dans le cas KOA est aussi
basse que celle de DS [CFF05].
Pour lapproche de Shannon, si la cl est gnre suivant une loi normale c
k

N(0,
2
c
) [CPFPG05b][CPFPG05a] :
I(y
1
, . . . , y
No
; k|m
1
, . . . , m
No
) =
N
2
log
_
1 +
N
o

2
c

2
x
_
H(k|y
1
, . . . , y
No
, m
1
, . . . , m
No
) =
N
2
log
_
2e
2
c

2
x

2
x
+N
o

2
c
_
Si une seule image est tatoue avec N
c
diffrentes cls (tatouage multiple), on obtient
selon lattaque les rsultats suivants.
44 Chapitre 1. Introduction au tatouage dimages numriques
KMA :
H(k
1
, . . . k
Nc
|y, m
1
, . . . , m
Nc
) =
N
2
log
_
_
2e

2
c
N
c
_
Nc

2
x

2
x
+
2
c
_
Dans [CPFPG05a],
2
c
=
1

2
P
car la cl nest pas normalise.
KOA :
I(y; k
1
, . . . , k
Nc
) = N
_
1
2
log(2e(
2
x
+
2
c
)) H(Y |k
1
, . . . , k
Nc
)
_
(1.15)
Le dernier terme doit tre calcul numriquement.
EOA :
I(y; k
1
, . . . , k
Nc
|x + x)
o x est lerreur destimation de loriginal et doit tre calcul numriquement.
Le scnario correspondant lattaque doracle (cf. paragraphe 1.2.3) conduit tudier
I(m
1
, . . . , m
No
; K|y
1
, . . . , y
No
) et lerreur destimation de la cl suivante :

2
E

1
2e
e
2H(K|y)
. (1.16)
Les conclusions communes ces deux tudes sont que le niveau de scurit de DS
dpend de DWR et que toutes les observations fournissent la mme quantit dinfor-
mation : la fuite dinformation est linaire.
Dans [BC06a], on distingue de plus diffrents types de scurit pour les algorithmes
de type DS. La scurit de la cl consiste rendre impossible lestimation des por-
teuses, mme une permutation prs. Dans le cas contraire, lalgorithme est dit non
sr. La scurit du sous-espace consiste rendre impossible lestimation du sous-
espace de tatouage, cest dire dune base orthonormale de lespace gnr par les
porteuses. Elle implique la scurit de la cl. DS et ISS sont donc non srs.
Scurit des techniques quanticatives
La scurit thorique des techniques quanticatives na pas t tudie par lap-
proche de Fisher. Avec celle de Shannon, on montre que les fuites dinformation sur
la cl des mthodes quanticatives sont plus importantes que celles de ltalement de
spectre [PFCPG05b], si la cl est uniquement la squence dagitation. Pour DC-DM,
dans le cas EOA :
I(y
1
, . . . , y
No
; k|m
1
, . . . , m
No
) = N
_
log(1 ) +
No

k=1
1
k
_
avec H(K) = N log(). On voit que pour = 1, la fuite dinformation est innie.
Intuitivement, cela correspond au fait que la grille de quantication utilise peut tre
dtecte chaque observation, donc (d
k
+m
no
k
). La scurit de DMdoit donc sappuyer
sur une forte compensation des distorsions, par exemple = 0.5, qui, si elle nest pas
justie par le prsence de n, nuit la robustesse et la capacit. Une autre particularit
importante de DC-DM est que le niveau de scurit est pratiquement indpendant de
DWR pour des valeurs pratiques [PFCTPPG06].
Si lon prend en compte lentropie de la cl, on constate que lquivoque est bien
meilleure pour le schma de Costa idal car la taille du dictionnaire crot trs rapide-
ment. Des progrs sont donc possibles concernant la scurit de DC-DM [PFCPG05b].
1.4. Principes de la scurit dun algorithme de tatouage 45
La scurit de QIM pourrait galement sappuyer sur le secret de la grille de quan-
tication, et sur la quantication vectorielle haute dimension. Les pistes proposes
consistent effectuer des rotations de la grille dpendantes dune cl, rendre la grille
alatoire, ou rendre secrte la fonction g dadaptation du pas de quantication dans
une technique RDM. Dans ces deux derniers cas, il est cependant difcile de rellement
contrler la distorsion linsertion [PFCTPPG06].
1.4.3 Algorithmes pratiques dattaques sur la scurit
Le niveau thorique de scurit calcul prcdemment fournit une borne infrieure
de la scurit pour le tatoueur, pour un algorithme donn, ce qui correspond une sorte
de "dbit accessible" du problme de la scurit. Cependant, cette borne peut se rvler
impossible atteindre calculatoirement et doit tre complte par une tude dattaques
pratiques sur la scurit [PFCTPPG06] (des tentatives ont t dailleurs effectues pour
valuer la "scurit calculatoire" dun algorithme de tatouage [Kat05]).
Lapproche de Fisher fournit des pistes pour construire des estimateurs pratiques
de la cl. Les algorithmes pratiques dattaque sur la scurit de DS correspondants uti-
lisent pour KMA un estimateur du maximum de vraisemblance (ML). Pour KOA, on
sappuie sur des algorithmes de Sparation Aveugle de Source (BSS), car lnergie du
tatouage est concentre dans un sous-espace. LAnalyse en Composantes Principales
(ACP) est utilise, ou encore lAnalyse en Composantes Indpendantes (ACI), exten-
sion de lACP qui contraint le rsultat des vecteurs indpendants. Enn, pour WOA,
on se ramne une BSS dans un environnement bruit. Ces algorithmes sont galement
efcaces en pratique face LISS [CFF05] (seule la puissance affecte la transmission
du message sur les porteuses diminue).
Les attaques pratiques sur la scurit des techniques quanticatives sappuient une
estimation du signal dagitation fonde sur la thorie des ensembles [PFPGV06]. Les-
timation de la transforme dtalement dans STDM ou SSP est possible grce lalgo-
rithme ACI construit prcdemment pour ltalement de spectre [CFF05].
1.4.4 Vers des algorithmes de tatouages plus srs
Ltude thorique de la scurit des techniques de tatouage ayant rvl des failles,
il parat naturel de les corriger. Des algorithmes de tatouage centrs sur le problme de
la scurit ont ainsi t proposs. Cependant, la scurit apparat pour linstant comme
un compromis avec la robustesse.
[BC06b] propose une technique adapte de ltalement de spectre amlior appele
"tatouage naturel" (NW, Natural Watermarking). Elle consiste "brouiller" le rsultat
dune estimation de la cl par ACI. Sur la g. 1.16, on montre les distributions de
< z, c
i
> en une dimension (LJ = 1) et en deux dimensions (LJ = 2). Pour DS, les
mots de code possibles en 2D sont les points (1, +1), (1, 1), (+1, 1), (+1, +1).
Or une ACI consiste trouver, dans les donnes observes, des directions dont les pro-
jections conduisent des distributions singulires. Dans lexemple de la g. 1.16, si
lon suppose que le sous-espace a t estim, la recherche de c
1
et c
2
revient oprer
des rotations sur la base du sous-espace, jusqu rvler les quatre singularits. Lesti-
mation est bruite par les documents htes. Pour le tatoueur qui connat les porteuses, le
dcodage revient identier le quadrant auquel appartient le point. Le tatouage naturel
46 Chapitre 1. Introduction au tatouage dimages numriques
sappuie quant lui sur la rgle dinsertion suivante :
w =

i
(b
i
| < x, c
i
> | < x, c
i
>)
c
i
c
i

2
Le dcodage seffectue toujours par corrlation. Le tatouage naturel opre donc une
insertion informe qui pr-annule les interfrences de lhte. Elle revient affecter b
i
au signe de < y, c
i
>. Le principe de la technique est de ne pas modier la distribu-
tion de < x, c
i
> : f
<x,c
i
>
= f
<y,c
i
>
. La distribution conjointe des porteuses est
une distribution gaussienne multivarie (cf. g. 1.16). Si les documents htes suivent
eux-mmes une distribution gaussienne multivarie, le tatouage naturel assure une s-
curit du sous-espace. Dans le cas contraire, le pirate peut identier un sous-espace
o le tatouage suit une distribution gaussienne multivarie. Nanmoins, lalgorithme
assure toujours une scurit de la cl. Le dfaut principal du tatouage naturel est son
cot en termes de robustesse. En effet, la g. 1.16 montre que les mots de codes les
plus probables sont situs prs de lorigine. La puissance du tatouage accorde la
transmission de b sur les porteuses est faible. Un faible bruit additif suft donc faire
basculer le mot de code dans un autre quadrant. NW est donc moins robuste que ISS, et
mme DS. NW est lquivalent pour ltalement de spectre de la compensation des dis-
torsions dans les techniques quanticatives lorsque = 0.5. Comme dans ce dernier
cas, laugmentation de la scurit nuit au dcodage.
Une variante de cette technique, appele "tatouage circulaire" (CW, Circular Wa-
termarking), est propose dans [BC06a]. Elle consiste adopter une distribution du
tatouage circulaire, cest dire que la distribution conjointe des porteuses ne dpend
que dun scalaire : f
c
1
,...,c
LJ = f(). Par analogie avec le signal dagitation dans les
techniques quanticatives, un signal d est introduit an de cacher les singularits de
la distribution initiale des projections des porteuses. d suit une distribution circulaire
uniforme L dimensions et est normalis. La rgle dinsertion est la suivante :
w
no
=

LJ

i
(b
no
i
|d
no
i
|c
i
< x, c
i
>
c
i
c
i

2
)
Linsertion revient donc pondrer dans LISS la part attribue la transmission de b
sur les porteuses. Les poids forment un vecteur distribu circulairement, donc ils ne
sont pas tous faibles simultanment sur toutes les porteuses et le nombre de "points
frontires" diminue (cf. g. 1.16). CW est plus robuste que NW et DS, mais moins
robuste que ISS. Sa robustesse diminue avec le nombre de porteuses. CW napporte
pas de scurit du sous-espace, car les porteuses sont dpendantes entre elles via d.
Seul NW combine une distribution circulaire avec des porteuses indpendantes. CW
apporte une scurit de la cl, car toute rotation de la base dans le sous-espace fournira
la mme distribution (cf. g. 1.16).
1.5 Contraintes spciques au tatouage dimages
Les techniques de tatouage voques jusqu prsent taient gnriques et pou-
vaient sappliquer divers supports : audio, image vido... Dans cette thse, on sin-
tressera plus particulirement au tatouage dimages "naturelles", cest--dire de type
photographique et raliste, largement distribues sur Internet. Cette dnition carte
par exemple les images synthtiques (dessin, image 3D) ou prsentant des proprits
1.5. Contraintes spciques au tatouage dimages 47
FIG. 1.16 Distributions des projections sur le sous-espace de tatouage : DS, NW et CW
statistiques particulires dues leur formation : issues de certains appareils photos,
sous certains formats de stockage, images halftone, images de tldtection, images
mdicales... Jusqu prsent, on a considr que le document hte du tatouage tait
un signal stationnaire, et souvent blanc gaussien. Nous verrons que ce modle est peu
adapt aux images naturelles, qui sont trs difciles modliser. Lutilisation dimages
dtermine galement lutilisation de domaines dinsertion du tatouage appropris, ainsi
quune modlisation psychovisuelle destine fournir des distances perceptuelles et
des masques perceptuels. Enn, nous prsentons les techniques classiques de resyn-
chronisation face aux attaques gomtriques dimages, ainsi que les techniques de ta-
touages exploitant les proprits statistiques de limage.
1.5.1 Domaines dinsertion envisageables
On a vu que linsertion du tatouage peut seffectuer dans nimporte quel domaine
transform, condition que lon respecte la contrainte dimperceptibilit et que la trans-
formation Tr soit inversible. Dans le cas le plus simple, Tr est la fonction identit. On
parle alors de domaine spatial : x
k1,k2
est la luminance du pixel (k
1
, k
2
). Hernandez et
al. se sont notamment intresss ce domaine [HPGRN98]. Les simulations effectues
par la suite concerneront les domaines de la luminance et de la DCT par blocs.
Domaines invariants
Bien quelle minimise le cot calculatoire, linconvnient dune insertion dans le
domaine spatial est sa sensibilit aux attaques gomtriques et la compression avec
perte. Cest pourquoi beaucoup de schmas de tatouage utilisent une insertion dans le
48 Chapitre 1. Introduction au tatouage dimages numriques
domaine frquentiel. Par exemple, dans le domaine de la DFT (transforme de Fourier
discrte en 2D), une translation devient une simple modication de phase. En travaillant
sur le module des coefcients, le tatouage est robuste cette attaque. La difcult est
de trouver un espace compltement invariant des attaques. ORuanaith et Pun [JP98]
ont propos un espace dinsertion invariant aux translations, rotations et changements
dchelle. Ils utilisent la transforme de Fourier-Mellin, qui est un changement de
variable par une transformation polaire logarithmique suivie dune transforme de Fou-
rier. Le changement de variable est (x, y) (, ), avec x = e
cos
et y = e
sin
).
Limplantation de cette mthode est cependant difcile, car il nexiste pas de relle bi-
jection entre le domaine spatial et le domaine transform, qui est continu. Il faut donc
passer par une interpolation, ce qui nuit aux performances. Cest pourquoi ce domaine,
souvent cit titre dexemple, est rarement repris en pratique.
Domaine de la DCT
La DCT, ou transforme en Cosinus Discrte, en 2D dune image x est dnie par :
t
x
(u, v)
2

N
1
N
2
K
u,v
N11

n1=0
N21

n2=0
x
k1,k2
cos
(2k
1
+ 1)u
2N
1
cos
(2k
2
+ 1)v
2N
2
o K
u,v
= (
1
2
)
(u)+(v)
. Sa transforme inverse est :
x
k1,k2
=
2

N
1
N
2
N11

u=0
N21

v=0
t
x
(u, v)K
u,v
cos
(2k
1
+ 1)u
2N
1
cos
(2k
2
+ 1)v
2N
2
Cette transformation est souvent calcule sur des blocs de limage de taille 8x8, soit 64
coefcients. Dans ce cas, on notera les coefcients du domaine transform t
k
x
(u, v), k
dsignant le bloc et (u, v) correspondant toujours aux frquences. La proprit essen-
tielle de la DCT est la dcroissance rapide de lamplitude des coefcients lorsque u et
v augmentent, ce qui la rend utile pour la compression dimages. De plus, la DCT offre
une bonne robustesse des attaques telles quajustement de brillance et de contraste,
correction gamma, ltrage, outage et compression.
Dans larticle fondateur du tatouage dimage par talement de spectre, Cox et al.
[CKLS97] proposent une insertion dans le domaine de la DCT applique limage
complte pour une robustesse la compression avec perte et au changement dchelle.
Leur algorithme a cependant recours une comparaison avec limage originale pour
extraire le tatouage : il est non aveugle. Le domaine de la DCT par bloc est particu-
lirement populaire dans le domaine du tatouage, par exemple dans [PBBC97] qui est
assez similaire [CKLS97] mais de type aveugle. En effet, lalgorithme de compres-
sion JPEG rside en une quantication des coefcients de la DCT par blocs 8x8 se-
lon leur importance perceptuelle. Lutilisation de cette transformation comme domaine
dinsertion permet donc une meilleure rsistance la compression JPEG et permet
ventuellement dinsrer le tatouage sans dcompresser limage. Le mme principe
est appliqu au tatouage vido avec le format de compression MPEG [Har99], le gain
calculatoire tant plus important. Un dernier avantage est de proter des nombreuses
tudes perceptuelles ralises pour mettre au point lalgorithme de compression JPEG.
Lutilisation de masques et de mesures perceptuels est donc facilite.
1.5. Contraintes spciques au tatouage dimages 49
Tatouage dans le domaine des ondelettes (DWT)
De la mme manire que pour la DCT, la transforme en ondelettes (domaine
temps-chelle) est utilise en raison de son rle dans le nouveau standard de com-
pression JPEG-2000 [KH98]. Il est donc plus facile de dvelopper des masques psy-
chovisuels efcaces. Linsertion a lieu dans une sous-bande donne ou dans des arbres
dondelettes, qui regroupent les coefcients de diffrentes sous-bandes correspondant
la mme localisation spatiale [WL04]. Outre les proprits de robustesse communes
avec la DCT, le tatouage multirsolution est robuste un changement dchelle de fac-
teur 2. De plus, les masques perceptuels sont plus ns et il y a moins deffets de blocs.
On peut donc calculer des dcodeurs et dtecteurs optimaux (cf. paragraphe 1.5.5)
[Bru03]. Une mthode quanticative dans le ux de codage JPEG2000 est tudie
dans [Mee01]. On peut galement effectuer des calculs de capacit dans ce domaine
[WYA03]. Cependant, beaucoup de paramtres interviennent dans un algorithme de
DWT (choix de londelette, taux de compression - nombre de coefcients conservs,
taille des blocs. . .), ce qui rend plus difcile une comparaison objective des perfor-
mances.
Autres domaines
Outre les DFT, DCT, DWT prcdemment voques, les transformations inver-
sibles classiques en traitement dimages sont la transformation de Karhunen-Love
(KLT), de Hadamard, de Slant et la dcomposition en valeurs singulires (SVD)
[Jai89]. Le choix de la transformation utilise dpend de proprits telles que la com-
paction dnergie. Ces quatre domaines ont t utiliss en tatouage dimages, sans
apporter de diffrence signicative de performance et ptissant dune tude percep-
tuelle complexe. Le choix dun domaine adquat pour une meilleure robustesse du
tatouage la compression est discut dans [FKK04]. De manire gnrale, on cherche
une reprsentation de limage qui dcorrle le bruit. [MM06b] propose par exemple
le domaine NMF, qui semble prometteur cet gard. De nombreux autres domaines
transforms ont t envisags, sans apporter en pratique une amlioration signicative
des performances ou des invariances gomtriques : transforme de Fourier fraction-
nelle, transformation de Radon-Wigner, transforme de Laguerre discrte, transforma-
tion Mojette (cas particulier de transforme de Radon [Aut02]) et mme la phase des
images [JDB96].
Enn, on peut modier les proprits statistiques de limage. Dans [GLB06], le
kurtosis de coefcients de la transforme en ondelettes est modi, pour une invariance
des attaques valumtriques. La difcult est de trouver une technique dinsertion :
dans [GLB06], on utilise une technique doptimisation sous contrainte non-linaire.
Tatouage couleur
Dans ce qui prcde, on a travaill exclusivement partir de la luminance dune
image. Celle-ci est souvent prfre la chrominance car elle est plus robuste (par
exemple, la transformation dune image couleur en niveaux de gris). De plus, le Sys-
tme Visuel Humain (HVS) est principalement sensible aux changements dintensit
lumineuse. Comme le HVS est moins sensible aux changements de couleurs, les at-
taques dlibres ou non (compression) sont plus faciles dans la chrominance. On peut
cependant procder au tatouage dimage couleur de plusieurs manires :
en tatouant dans le domaine de la luminance puis en revenant dans la chromi-
nance
50 Chapitre 1. Introduction au tatouage dimages numriques
en concatnant les trois canaux (on a alors 3N chantillons au lieu de N, ce qui
augmente la capacit et la robustesse)
en pondrant les canaux pour privilgier le bleu qui est le moins sensible (soit
avec 3N chantillons, soit avec N chantillons rpts sur chaque canal)
Dans les simulations proposes dans ce document, on utilisera la premire technique
en cas dexprimentation sur une image couleur.
Inversement, la faible sensibilit du HVS aux changements de couleurs permet de
gnrer des masques perceptuels plus efcaces. Des ltres amliorent ainsi limpercep-
tibilit en tenant compte de la sensibilit de lil chaque canal. Des artefacts peuvent
cependant apparatre et les mthodes privilgiant une couleur prcise sont plus dli-
cates mettre en uvre. On peut aussi utiliser un espace achromatique an de prendre
en compte les spcicits perceptuelles des trois composantes couleurs [DP04].
1.5.2 Modles dimages naturelles
La littrature de rfrence en traitement dimages fournit peu dinformations sur
des modles simples dimages naturelles [Mai02][Jai89][CP95].
Modles statistiques
En labsence de modle plus appropri ou par souci de gnralit, on a souvent re-
cours au modle gaussien, notamment dans le domaine spatial. Certains auteurs mod-
lisent limage par des canaux gaussiens parallles. Dans le domaine transform (DCT
par blocs ou DWT), le modle gaussien gnralis (GGD) convient [HAPG00]. Sa
densit de probabilit f
x
est dnie par
f
x
(x) = Ae
|x|
c
,
A et tant calculs partir de la fonction gamma note , de la variance et dun
paramtre de courbure c :
=
1

_
(3/c)
(1/c)
_
1/2
A =
c
2(1/c)
.
c = 1 correspond une loi de Laplace et c = 2 une gaussienne. Ces distributions
sont galement connues sous le nom de distributions de Subbotin (cf. [JKB95], pp.
195-197, avec c = 2/, = (2
1/c
)
1
et en utilisant (x + 1) = x(x)). Les
GGD sont utilises pour modliser une grande varit de bruits et de phnomnes
alatoires dans divers contextes : acoustique, technologie video. Leur utilisation en
traitement dimages provient du codage dimages, o les coefcients de la DCT ont
dabord t considrs comme laplaciens avant quon tudie diffrentes valeurs du pa-
ramtre de courbure c [JF95][F. 93][RG83]. Il est galement possible de modliser les
coefcients des sous-bandes de la DWT par diffrentes distributions gaussiennes g-
nralises [Mal89][DM03]. Dans cette thse, nous utiliserons le modle GGD dans les
parties 1.5.5 et 4.4.
Chacun des 64 coefcients t
k
(u, v) de la DCT par blocs 8x8 suit une GGD :
f
x
(x) = A
u,v
e
|u,vx|
cu,v
,
A
u,v
et
u,v
tant calculs partir de la fonction gamma, de la variance
u,v
et dun
paramtre de courbure c
u,v
. c
u,v
et
u,v
peuvent tre estims pour chaque coefcient
1.5. Contraintes spciques au tatouage dimages 51
et chaque image car chaque bloc t
k
x
(u, v) constitue une ralisation. Le plus souvent,
le paramtre c
u,v
= 0.8 offre de bons rsultats pour les moyennes frquences. Cette
modlisation a t utilise notamment dans [HPG99] an de calculer une stratgie de
dtection optimale. Elle est courante dans les domaine du tatouage par quantication o
les performances sont le plus souvent calcules laide de simulations de Monte-Carlo
[EBTG03][PGBM03][BBP04].
Dans le mme esprit, Barni et al. [BBPR98] modlisent chacun des N
2
coef-
cients de la DCT calcule sur limage entire par une loi de Laplace. Cette fois-ci, les
paramtres sont estims partir dun ensemble de 170 images test. Enn, Barni et al.
[BBRP00] modlisent le module des coefcients de la DFT sur toute limage par une
loi de Weibull :
f
x
(x) =

_
x

_
1
e
(x/)

= 1 correspond une loi exponentielle et = 2 une loi de Rayleigh. L encore,


chaque image correspond une ralisation.
[SLSZ03] fournit des modles pour les densits marginales dune image (aprs l-
trage), ainsi que des modles inspirs de la physique (superposition, occlusion). On
dnit la drive horizontale dune image comme la diffrence entre deux pixels adja-
cents. Cette drive suit une loi gaussienne gnralise [LMH01] de courbure c = 0.68
sur une base dimage test. La combinaison linaire de plusieurs pixels adjacents tend
suivre une distribution laplacienne gnralise [MSS05][Gre02]. Cette proprit avait
dj t observe dans [HM99]. Cette proprit sera utile dans la partie 4.4.
Modles de corrlation spatiale
Un modle courant pour une ligne dune image naturelle est le processus station-
naire de Markov du premier ordre [Jai89]. Sa fonction de covariance est K
x
(n) =

|n|
, < 1, n. Sa matrice de covariance K
x
(m, n) = K
x
(m n) a une structure
de Toeplitz, comme pour tout processus stationnaire. Ce modle nest cependant pas
sufsant. Le modle des champs de Markov est souvent utilis pour dcrire les textures
dune image [Mai02][CP95].
Modles utiliss en stganalyse
La stganalyse, pendant de la stganographie, a pour but de dtecter un tatouage
par la modication quil introduit dans les proprits statistiques dune image. Elle ap-
porte donc des modles dimages intressants. Les moments dordre 1 4 du signal
sont souvent utiliss [MSS05]. Martin et al. voquent entre autres une modlisation de
la drive horizontale dune image par la superposition dun nombre alatoire de rp-
titions du mme objet [MSS05], proche du modle docclusion dcrit dans [SLSZ03].
Sullivan et al. [SMCM05] modlisent le signal par une chane de Markov. Leffet du
tatouage est visible sur la matrice de co-occurrence (estimation de la densit de pro-
babilit). Le tatouage affaiblit les corrlations au sein de limage, ce qui provoque un
talement autour de la diagonale. Nous reprendrons ce modle dans lannexe C.4.
1.5.3 Imperceptibilit : distances et masques perceptuels
La qualit perceptuelle devrait tre value par des expriences subjectives avec des
observateurs humains. Celles-ci sont cependant coteuses et rares. La contrainte dim-
perceptibilit conduit donc construire des critres objectifs pour mesurer limpact per-
52 Chapitre 1. Introduction au tatouage dimages numriques
ceptuel dun tatouage : ce sont les "mesures perceptuelles". Dans le cadre du tatouage
dimages, elles sont construites partir dtudes psychovisuelles et de modles du Sys-
tme Visuel Humain (HVS). On parle galement de "dlit" pour signier quil y a
peu de diffrences entre une image modie et limage originale (par exemple en erreur
quadratique moyenne (EQM)), par opposition "qualit", qui dsigne lattrait percep-
tuel de limage modie [CMB02]. On prfrera ici parler de "qualit perceptuelle".
Les mmes tudes psychovisuelles permettent llaboration de tatouages maximisant
la qualit perceptuelle, grce lusage de "masques psychovisuels".
Distances perceptuelles
Critres statistiques : le DWR et le WNR, utiliss pour contrler la puissance
du tatouage et de lattaque, sont des critres de qualit perceptuelle, qui sont lis
lEQM. Cependant, ces critres conduisent surestimer certaines distorsions, telles
que les distorsions gomtriques. Notons que le WNR reste un bon estimateur de la
puissance de lattaque, donc de son impact sur un algorithme de tatouage. On a dj
dni le DWR :
DWR

N
k=1
x
2
k

N
n=1
w
2
k
LErreur Quadratique Moyenne (EQM) ou Mean Squared Error (MSE) est dnie par :
EQM
I
E[(y x)
2
], EQM
A
E[(z y)
2
]
EQM
I
dsignant lEQM dinsertion et EQM
A
lEQM dattaque. En traitement
dimages, on utilise la notion de PSNR (Peak Signal to Noise Ratio) qui prend en
compte la plus grande valeur possible du signal note max et lEQM [DP04] :
PSNR
I

max
2
EQM
I
, PSNR
A

max
2
EQM
A
.
Pour une image code sur 8 bits par pixel et une insertion dans la luminance, max=255.
Si le modle de tatouage ou de bruit est additif, pour une image x donne, lEQM,
le PSNR et le DWR ou WNR sont lis par un facteur multiplicatif (additif en dB)
dpendant de x. Dans la suite de cette thse, on utilisera donc uniquement le DWR.
On considre gnralement en tatouage dimages quun tatouage est impercep-
tible pour PSNR> 36 dB. Sur les images utilises dans les simulations de la suite
de cette thse, nous utiliserons gnralement des valeurs plus restrictives. Par exemple,
DWR=28 dB correspondra PSNR=43,5 dB en moyenne.
La distance de Kullback-Leibler (ou entropie relative) peut valuer la distance sta-
tistique entre le document hte et le document tatou. La distance de Kullback-Leibler
entre variables alatoires X et Y de distributions respectives f
X
et f
Y
est [Bla87] :
D
KL

_
f
X
log
2
_
f
X
f
Y
_
Les rles de X et Y ntant pas symtriques, il ne sagit pas dune vraie mtrique. Ce-
pendant, il sagit dune fonction convexe, non ngative, nulle si et seulement si X = Y .
Critres psychovisuels : on distingue les mtriques rfrence complte, qui font
appel la carte derreur entre limage originale et limage altre ; rfrence rduite,
1.5. Contraintes spciques au tatouage dimages 53
lorsque seules des descriptions des images, comme des points dintrts, sont nces-
saires ; et sans rfrence, lorsque seule limage altre est connue.
La distance perceptuelle fonde sur des critres psychovisuels la plus courante est la
distance de Watson [Wat93]. La distance repose sur le calcul dun "seuil de visibilit"
et dun "effet de masque de contraste". Le seuil de visibilit, est galement appel
Diffrence Juste Perceptible (JND pour Just Noticeable Difference). Un dpassement
du JND est cens tre reprable par 50% des observateurs humains [CMB02]. Selon le
modle de Watson et al., le seuil de visibilit est lamplitude maximale t
k
m
(u, v) dune
altration invisible dun coefcient donn t
k
x
(u, v) de la DCT. Il est calcul partir
des frquences spatiales f
u,v
(en cycle par degr) associes chaque coefcient, qui
dpendent de la taille dun pixel sur lcran et de la distance de vision. Leur inuence
perceptuelle a t dtermine par des expriences psychovisuelles effectues partir
de mires sinusodales dune frquence et dune orientation donne, qui ont par la suite
t utilises dans la norme JPEG [AP92][SWA94]. Le seuil est pondr pour chaque
bloc par lintensit du coefcient DC (effet dintensit darrire-plan). Le masque de
contraste dtermine le contraste maximum au sein dun motif lorsquil est superpos
de faon invisible un autre motif masquant dun contraste, dune frquence spatiale
et dune orientation donnes [DDML02]. Finalement, on mesure lerreur perceptuelle
entre une image de rfrence x
1
et une image modie x
2
:

k
(u, v)
|t
k
x
1
(u, v) t
k
x
2
(u, v)|
t
k
m
(u, v)
est lerreur dans la DCT exprime en JND puis,
(u, v)
_

k
|
k
(u, v)|
s
_
1/s
, D
W

_

u,v
(u, v)

f
_
1/
f
sont respectivement lerreur dans la bande frquentielle (u, v) et lerreur totale, avec
en gnral
s
=
f
= 4 dans la distance de Minkowski. Watson et al. ont effectu le
mme type dtude pour les matrices de quantication de la transforme en ondelettes
[WYSV97].
Avcibas et al. analysent dans [ASS02] diffrentes mesures de qualit dimage et
appliquent leurs travaux la stganalyse. La thse de Jean-Luc Olivs [Oli98] offre
une comparaison de nombreux critres psychovisuels. En particulier, il souligne les
bonnes performances de la mthode Visible Differences Predictor de S. Daly [Dal94],
utilisant le domaine spatial, qui offre une carte 2D des dformations visibles sur une
image. Lambrecht et Farrell [vdBLF96] proposent une autre mesure perceptuelle pour
les images couleur, utilisant les bancs de ltres de Gabor (rgls selon diffrentes fr-
quences spatiales et orientations, ce qui donne une sorte de reprsentation multir-
solutions). Son avantage est de ne pas diviser limage en blocs. Dans le domaine du
tatouage couleur, on trouve galement des mesures perceptuelles spciques dans les-
pace chromatique uniforme S-CIELAB, dont le principe est de sparer les inuences
de lillumination et du contraste.
Une nouvelle approche est fonde sur les distorsions structurelles [WBSS04]. La
mesure perceptuelle, appele SSIM (Structural SIMilarity), effectue une corrlation
entre les motifs des images, indpendamment de la luminance locale (qui est soustraite)
et du contraste (qui est normalis). SSIM est prsent comme une amlioration de deux
mtriques appeles UQI et RRIQA. C4 est une mtrique rfrence rduite fonde elle
aussi sur linformation structurelle [CCB03]. La mtrique du Gain Compos (Com-
pound Gain) est une gnralisation de la distance de Kullback-Leibler, calcule autour
54 Chapitre 1. Introduction au tatouage dimages numriques
des points dintrt de limage [GFVFVRS01]. Enn, Komparator est une mtrique
proche du Visible Differences Predictor et tendue aux images couleur [BC03].
Dans [MACC07], diffrentes mtriques sont compares une valuation subjective
rigoureuse dans lapplication spcique au tatouage. Les auteurs concluent que les me-
sures C4 et surtout Komparator sont ables. A contrario, les mtriques UQI, RRIQA,
SSIM et le PSNR ne sont pas ables dans le cas particulier de lapplication au tatouage.
Pour nuancer cette conclusion, notons cependant que les algorithmes de tatouage tests
dans [MACC07] ne font pas partie des algorithmes classiques (DS, ISS, SCS...) utiliss
dans cette thse.
Limitations des mesures psychovisuelles : la majeure partie des critres de qua-
lit perceptuelle prsents ici est fonde sur des hypothses communes sur les canaux
visuels du HVS et ngligent notamment les interactions entre ces canaux, ou entre leurs
coefcients. Cest par exemple le cas lorsquon somme lerreur perceptuelle de chaque
coefcient dans la distance de Watson. Lefcacit de telles mesures par rapport des
critres plus simples mais notoirement insatisfaisants (MSE, PSNR) est mise en doute
[WBL02]. En particulier, il a t montr que les performance de la plupart des modles
sont statistiquement quivalentes celles du PSNR et de lEQM [WBSS04]. Aucune
mesure de qualit perceptuelle nest donc totalement satisfaisante.
Les Figs. 1.17 et 1.18 illustrent lintrt des mesures de qualit perceptuelle. La g.
1.17 reprsente la puissance
2
n
(et donc limpact au dcodage) de diffrentes attaques :
bruit AWGN avec DNR entre 12 et 50 dB, compression JPEG de facteur de qualit
entre 15% et 100%, rotation puis resynchronisation entre 0 et 5, translation puis re-
synchronisation entre (1,1) et (1.5,1.5), ltrage de Wiener dun bruit entre 15 et 50 dB.
On observe entre autres que le DNR introduit par la rotation est trs faible et indpen-
dant de langle. La g. 1.18 compare les distances SSIM et D
W
selon la puissance de
chaque attaque. Selon le critre SSIM, un bruit additif gaussien fort dforme fortement
limage, alors quun bruit faible est peu visible. Les attaques gomtriques resynchro-
nises (translation, rotation) introduisent un bruit dinterpolation qui a peu dimpact
visuel. La faible compression JPEG et le ltrage de Wiener dforment plus limage
que le bruit AWGN. Selon la distance de Watson, ce sont linverse les attaques go-
mtriques qui dgradent le plus limage. Logiquement, la faible compression JPEG, qui
utilise les expriences de Watson et al., est considre comme trs peu perceptible. Le
ltrage de Wiener a la mme inuence quun bruit AWGN. Les deux mesures ont donc
des rsultats trs diffrents. Pour un observateur humain, les dformations les moins
visibles seraient dues aux attaques gomtriques et la compression JPEG, tandis que
le ltrage de Wiener et lAWGN sont trs gnants. Aucun critre ntant totalement
satisfaisant, lvaluation perceptuelle dans ce rapport de thse combinera les rsultats
des distances DWR, Kullback-Leibler, Watson et SSIM.
0 2 4 6 8 10 12 14 16 18 20
0
5
10
15
20
25
30
35
40
45
param
D
N
R
AWGN
JPEG
wiener
rotation
translation
FIG. 1.17 Comparaison de la puissance de diffrentes attaques
1.5. Contraintes spciques au tatouage dimages 55
25 30 35 40 45
0.86
0.88
0.9
0.92
0.94
0.96
0.98
1
DNR
S
S
I
M
AWGN
JPEG
wiener
rotation
translation
20 25 30 35 40 45
0
2000
4000
6000
8000
10000
12000
14000
DNR
W
a
t
s
o
n
AWGN
JPEG
wiener
rotation
translation
FIG. 1.18 Comparaison des distorsions perceptuelles de chaque attaque en fonction de sa puissance :
(haut) SSIM (bas) distance de Watson
Masques psychovisuels
La contrainte dimperceptibilit oblige le tatoueur insrer un tatouage sufsam-
ment faible et dans les composantes les moins perceptibles. Ce compromis pousse
utiliser un masque perceptuel , calcul en fonction de x, qui pondre w ou le substi-
tue par un seuil dans lapproche JND (w
k

n
w
k
/|w
k
|). Les masques sont souvent
inspirs des mesures perceptuelles. La JND impose parfois une contrainte trop stricte
sur lnergie du tatouage, non compatible avec la robustesse. joue galement un
rle dans la robustesse et la scurit. Par exemple, le spectre 2D dune image naturelle
est anisotrope : il prsente des valeurs plus fortes dans certaines directions, selon les
contours et textures de limage. Un tatouage respectant ces proprits spectrales sera
plus robuste au dbruitage ou la compression [VHBP99]. Ainsi, le masque NVF avant
modulation par c et m possde les mmes proprits spectrales que limage dorigine.
Si lon pondre par = |h

x|, le masque nintroduit pas de changement de


signe. Si P est sufsamment grand, le masque ninterfre donc pas sur le dcodage par
corrlation ([CMB02], p.227).
Si = |h

x|, on introduit des changements de signe. On doit donc estimer


nouveau le masque avant dcodage pour annuler son inuence. Pour DS, on calcule
alors une corrlation de z par c/

, o

= |h

z|. x et z tant supposes percep-


tuellement proches,

est suppos trs proche de .


Enn, la plupart des masques spatiaux effectuent un ltrage passe-haut. Celui-ci a
souvent pour effet secondaire de stationnariser limage, la manire dun prltrage
de Wiener avant dcodage (cf. paragraphe 1.5.5). Notamment, le masque laplacien (cf.
paragraphe 1.5.3) correspond une annulation des moyennes locales. Dans ce cas, on
peut annuler linuence du masque sur le signe de w en effectuant une corrlation par

c. Celle-ci amliore la robustesse au bruit de lhte.


Dans cette thse, on utilisera les masques NVF, Laplacien, dAlvarez et al. et
dAhumada et al. dnis ci-dessous.
Masques spatiaux : dans le domaine spatial, ltalement de spectre utilise toutes
56 Chapitre 1. Introduction au tatouage dimages numriques
les composantes frquentielles de limage, ce qui peut tre considr comme un masque
psychovisuel trs basique. On peut donc se contenter dune pondration par un facteur
de masquage qui limite la puissance de w. Il est cependant prconis dutiliser un
masque mesurant les variations locales de luminance, car lil est moins sensible aux
modications damplitude situes prs des contours de limage. Ce modle psycho-
visuel trs simple sappelle "loi de Weber" : la sensibilit du HVS est inversement
proportionnelle lintensit lumineuse [LS04]. Pour un mme impact perceptuel, une
rgle empirique (pas toujours vrie) nonce que la puissance maximale de w accep-
table sous la contrainte dimperceptibilit est double avec ces masques, soit un gain
de 3 dB sur le DWR. Lun des masques spatiaux les plus courants est appel "ltre
Laplacien" (cf. g. 1.19), car il annule les drives secondes horizontales, verticales et
diagonales de limage [KJ99] :

k1,k2
= h

x(k
1
, k
2
)
h

(k, l) =
1
9
_
_
1 1 1
1 8 1
1 1 1
_
_
Alvarez-Rodriguez et Prez-Gonzalez prconisent dutiliser le ltre [ARPG02] :

k1,k2
=
0
e
0.014M
k
1
,k
2
o M
k1,k2
= h

(k
1
, k
2
) (|m
H
k1,k2
| + |m
V
k1,k2
|)
avec
_
m
H
k1,k2
= x
n1+1,n2
x
n11,n2
m
V
k1,k2
= x
k1,k2+1
x
k1,k21
et h

(k
1
, k
2
) =
_
_
0.35

2
0.35 0.35

2
0.35 1 0.35
0.35

2
0.35 0.35

2
_
_
La Fonction de Visibilit du Bruit (NVF) est calcule partir de la variance locale
[VHBP99]. Ce masque insre donc le tatouage dans les rgions de limage correspon-
dant aux textures ou aux contours. La NVF prsente ici utilise un modle gaussien non
stationnaire. Si
2
x
[k
1
, k
2
] est la variance locale de limage (par exemple calcule sur
des fentres 3x3) et =
D
max(
2
x
[k1,k2])
, avec D [50, 100] rgl exprimentalement,
on a :

k1,k2
=
2
w
_
1
1
1 +
2
x
[k
1
, k
2
]
_
0 dans les rgions planes, donc on peut augmenter la puissance du tatouage dans
ces zones, quitte dpasser le seuil de visibilit en introduisant les poids S
1
et S
2
:

k1,k2
= S
1
_
1
1
1 +
2
x
[k
1
, k
2
]
_
+S
2
1
1 +
2
x
[k
1
, k
2
]
Masques frquentiels : les masques spatiaux concentrent le tatouage sur les tex-
tures et les contours de limage. Cependant, les contours dune image concernent peu
de points, ce qui rduit la capacit du support et la robustesse. De plus, une modica-
tion dun contour peut gnrer des artefacts perceptibles. Cette limitation est mise en
avant par Delaigle [DDML02] qui prconise lutilisation de ltres de contraste et de
motif, beaucoup plus complexes et faisant intervenir le domaine frquentiel. Dans le
domaine frquentiel, les masques sont beaucoup plus efcaces et indispensables an de
1.5. Contraintes spciques au tatouage dimages 57
ne pas modier les basses frquences (composantes les plus perceptibles) ou les hautes
frquences (composantes les plus vulnrables aux attaques). Cox et al. proposaient sim-
plement dutiliser les 1000 coefcients de plus grande amplitude de la DCT [CKLS97].
Llaboration de masques perceptuels de type JND dans les domaines spatiaux, DCT et
ondelettes, inspirs dautres modlisations du HVS, a fait lobjet des travaux de thse
de F. Autrusseau [Aut02]. Dans [Koz02], on exploite le phnomne de "fovation" de
lil humain pour insrer un tatouage dans la priphrie (lil sintressant plus au
centre de limage) des points dintrt de limage.
Un masque frquentiel courant utilise le modle psychovisuel propos par Ahu-
mada et al. Il est notamment appliqu dans une version simplie par Hernandez et al.
[HAPG00]. Miller et al. prcisent bien que cette mesure nest pas parfaite, le masque
correspondant introduisant par exemple des effets de bloc (on ne travaille que sur un
bloc donn de la DCT). De plus, les blocs comportant des contours abrupts contiennent
beaucoup dnergie sur toutes les frquences, ce qui est confondu avec des blocs trs
texturs pouvant mieux masquer le tatouage. La g. 1.22 montre lapplication de ce
masque limage Lena. On utilisera ce masque dans les algorithmes DS-DCT (1.2.5)
et PCC-DCT (2.1.2), coupl la slection de 22 coefcients des moyennes frquences
sur les 64 coefcients de chaque bloc : {t
k
x
(u, v)| 5 (u + v) 8}.
FIG. 1.19 Exemple de masque de contour (laplacien)
alvarez NVF Laplace
FIG. 1.20 Comparaison des trois masques de contour (Lena)
1.5.4 Techniques de resynchronisation
Les mthodes de resynchronisation prsentes dans cette partie concernent princi-
palement les transformations gomtriques afnes globales. Les transformations go-
mtriques non afnes ou locales peuvent tre approches par une juxtaposition de trans-
58 Chapitre 1. Introduction au tatouage dimages numriques
alvarez NVF Laplace
FIG. 1.21 Comparaison des trois masques de contour (Babouin)
FIG. 1.22 Exemple de masque psychovisuel calcul dans le domaine de la DCT
formations afnes locales [VDP01]. Cependant, ce type dattaque est trs difcile
resynchroniser. Ce problme reste trs ouvert pour la communaut du tatouage.
Transformation invariante
La solution la plus lgante au problme de la dsynchronisation consiste in-
srer w dans un domaine invariant aux distorsions afnes. Ainsi, lattaque sera tout
simplement ignore par le dcodeur. Dans le domaine de limage, la transforme de
Fourier-Mellin (FMT) [JP98] offre les proprits les plus intressantes : invariance aux
translations, rotations et changements dchelle. Cependant, elle reste peu utilise
cause des difcults dimplantation : la FMT impose le passage une reprsentation
continue de limage et il ny a donc pas de bijection entre le domaine spatial et lespace
transform. On doit donc passer par un rchantillonnage avec perte. Une variante plus
facile implanter consiste insrer le tatouage sur la projection 1D de limage trans-
forme par la FMT sur laxe log-radial [LWB
+
01]. Plus rcemment, un algorithme
bas sur la quantication des moments de Zernike dune image a t propos [XLP04].
La recherche dune transformation invariante lensemble des attaques gomtriques
possibles semble cependant utopique.
Tatouage adapt au contenu
Ce type de mthode utilise des caractristiques du document propres son contenu
lui-mme. Celles-ci sont encore extractibles aprs attaque, puisque celle-ci ne doit pas
affecter la smantique du document. Notamment, Bas et al. proposent dutiliser les
points saillants dune image [BCD99]. Les inconvnients de ces mthodes sont la n-
cessit dune extraction robuste des caractristiques, et un rapport lointain avec les
mthodes classiques (DS ou QIM) les plus tudies de faon thorique.
1.5. Contraintes spciques au tatouage dimages 59
Les caractristiques du document peuvent galement servir la resynchronisation
dans des variantes de lalgorithme DS. Par exemple, on peut dcouper une image en tri-
angles prdnis (triangulation de Delaunay) dont les sommets sont des points saillants
[BCM00]. Le tatouage est constitu de triangles rectangles de base, remplis par un mo-
tif pseudo-alatoire. Ces triangles sont ramens la forme des triangles issus de la
triangulation par transformation linaire et interpolation. Le schma de tatouage est
additif. Au dcodage, on calcule nouveau les points saillants, on ramne les triangles
leur forme de base et on effectue une corrlation. Linsertion peut galement avoir
lieu dans le domaine frquentiel : il suft de calculer la DCT de chaque triangle de
base symtris. La triangulation ou le passage du triangle quelconque au triangle rec-
tangle peuvent faire appel une interpolation, mais il sagit toujours ici dune dtection
par corrlation avec une squence pseudo-alatoire. La triangulation peut tre rempla-
ce par une structure en mosaque (tesselation). Plus gnralement, ce type de mthode
(extraction des points caractristiques ou segmentation, formation des motifs lmen-
taires. . .) est analys dans [CSST01].
Insertion dun motif de resynchronisation
Cette technique consiste insrer en plus de w un motif appel template ou "mire"
qui permet didentier la transformation afne effectue. Dans [PP03], il sagit de pics
insrs dans les moyennes frquences de la TFD 2D dune image. La position de ces
pics aprs transformation afne permet de retrouver la transformation et de linverser.
Cette technique a t considrablement amliore dans [LL05], o le motif de resyn-
chronisation insr tient compte de la connaissance de x linsertion, selon le principe
du tatouage inform. Chaque bloc du document est projet sur la squence pseudo-
alatoire, et la mire vise atteindre une rgion donne de dtection des pics, plutt que
dtre insre additivement de manire aveugle. Les pics dautocorrlation sont ainsi
plus robustes. Cependant, il reste possible que le pirate sattaque la mire elle-mme
en liminant les pics de manire aveugle. Les transformations locales ne sont pas non
plus prises en compte. Si la mire est commune plusieurs images tatoues, la mthode
est vulnrable aux attaques de collusion (particulirement pour la vido). Une amlio-
ration de la scurit des motifs de resynchronisation a t propose dans [DM06], o
le motif dpend des proprits locales de limage.
Insertion dun motif priodique
Cette mthode est un cas particulier de mire o le signal synchronisant est confondu
avec le tatouage. Elle a t introduite par M. Kutter puis reprise dans une tude tho-
rique par Alvarez-Rodriguez et Prez-Gonzalez [ARPG02]. Elle consiste insrer un
tatouage appel pilote, prsentant des proprit dautocorrlation, qui consiste en plu-
sieurs (par exemple 4) versions "intercales" du mme motif de base. Intercal signie
ici imbriqu, avec un dcalage horizontal et vertical en image. Des pics (9 ici) sont
donc prsents dans lautocorrlation du motif (cf. g. 1.23). Ils subissent les mmes
transformations que le document tatou. On peut dtecter ces pics sans possder la cl,
et sans appliquer de dstalement. Les auteurs proposent destimer les paramtres de
la transformation en minimisant, par une mthode des moindres carrs non linaire, la
distance entre les pics estims et une transformation des pics initiaux. Pour la rotation
et le changement dchelle, il subsiste une erreur de quantication sur lestimation du
paramtre, qui est uniformment rpartie. En effet, une modication dun pic nest d-
tectable que sil passe dun pixel un autre. On ne peut dtecter quune modication
60 Chapitre 1. Introduction au tatouage dimages numriques
sufsamment importante, et par consquent les attaques les plus efcaces sont les plus
lgres : elles introduisent au moins un bruit dinterpolation. De plus, la technique nest
pas robuste llimination de la mire (par exemple par ltrage moyenne mobile pour
modier les pics) et lattaque Stirmark (combinaison dattaques locales).
0
20
40
60
80
100
120
140
0
50
100
150
2
0
2
4
6
8
x 10
6
autocorrelation du tatouage a la reception
FIG. 1.23 Autocorrlation au dcodage, = 5,
h
= v = 43, DWR=18 dB
Recherche exhaustive
La recherche exhaustive consiste appliquer la dtection ou le dcodage len-
semble des versions transformes de la cl. Par exemple, on effectue la corrlation
avec une transformation afne du vecteur code dont les paramtres varient dans un in-
tervalle donn [HPGRN98]. Cette mthode est souvent carte en raison de son cot
calculatoire qui augmente exponentiellement avec la taille de lespace de recherche.
Cependant, M.Barni montre quen thorie la dtection par recherche exhaustive (Ex-
haustive Search Detection, ESD), tout comme la dtection par mire (Template Mat-
ching Detection, TMD), sont efcaces si la taille de lespace de recherche augmente
de faon polynomiale, condition daugmenter la redondance ou la taille de la mire
en consquence [Bar05]. Dans ce contexte, lESD fournit de meilleurs rsultats que la
TMD en termes de "conance".
Normalisation dimage
Une approche plus rcente consiste effectuer linsertion et le dcodage dans une
image ayant subi un prtraitement appel normalisation. La normalisation est une tech-
nique emprunte la reconnaissance des formes, dont le but est dextraire les caract-
ristiques dune image invariantes aux transformations afnes. Elle consiste lui appli-
quer diverses transformations afnes an que ses moments gomtriques satisfassent
certaines conditions. En tatouage, la normalisation a pour but dliminer les compo-
santes de chaque attaque gomtrique afne. Le principe est donc proche de la trans-
formation invariante : il sagit dun "domaine spatial invariant". Il a t dabord propos
par Alghoniemy et Tewk [AT00], puis tendu par Dong et al. [DBG
+
05] au tatouage
multi-bit de type DS et un plus grand nombre dattaques afnes.
1.5. Contraintes spciques au tatouage dimages 61
Autres techniques et techniques non aveugles
Il existe dautres mthodes de resynchronisation, telles quune insertion priodique
de la signature ou linsertion dun tatouage Les transformations non afnes restent
galement des attaques qui ne peuvent tre contres que par une utilisation de limage
originale, ou du contenu de limage, ce qui sloigne du schma additif aveugle. No-
tamment, Dong et al. [DBG
+
05] obtiennent de bons rsultats dans un schma non
aveugle utilisant un maillage dformable qui permet de caractriser des transforma-
tions gomtriques locales et alatoires. Une fois lattaque caractrise, il est possible
de tenter de la corriger. Notons que ce modle peut galement servir dans un schma
aveugle, en supposant le canal dattaque connu. Le domaine de la synchronisation reste
donc un problme ouvert. En particulier, les attaques gomtriques peuvent tre tu-
dies laide de la thorie de linformation [TVKP05], dans le but de construire des
dictionnaires de tatouage robustes un canal avec transformation gomtrique, et de
calculer des capacits thoriques dans ce type de canal.
1.5.5 Exploitation des proprits statistiques dimage en tatouage
Un algorithme de tatouage doit tre adapt tout type dimage naturelle. Sil est
trs difcile de trouver un modle statistique gnral pour les images, on peut tirer parti
des modles existants dans les domaines transforms (cf. paragraphe 1.5.2).
Domaine spatial : pr-blanchiment au dcodage
Dans le domaine spatial, une image est non-stationnaire (la luminance peut varier
normment dune rgion lautre). On ne peut donc estimer que des proprits statis-
tiques locales, en approchant localement limage par un processus quasi-stationnaire.
Lide de prltrer limage tatoue avant dtection an de la blanchir a t propose
dans [DKL98]. Hernandez et al. proposent galement dutiliser la connaissance des
moments locaux du premier et second ordre pour amliorer la dtection par corrla-
tion [HPGRN98]. Un ltre de Wiener est utilis pour obtenir une estimation linaire
du tatouage, qui minimiserait lerreur au sens des moindres carrs si limage tait un
bruit blanc. Limage est ici considre comme le bruit liminer, et le tatouage est le
signal estimer. Le ltrage de Wiener peut galement tre utilis comme une attaque,
si limage est considre comme le signal estimer et que le tatouage comme le bruit
liminer (cf. paragraphe 1.2.3).
Le pr-blanchiment au dcodage (cf. paragraphe 1.2.5) consiste calculer une es-
timation x de limage originale partir de limage reue z. Le signal prltr est alors
z = z x. Pour calculer x, on combine le ltre de Wiener une estimation de la
moyenne locale dans une fentre 3x3 pour se ramener des signaux localement sta-
tionnaires de moyenne nulle [HPGRN98] :
h
W
(k
1
, k
2
) =
1

2
z
[k
1
, k
2
]
1
9
_
_
1 1 1
1 8 1
1 1 1
_
_
.
Domaine transform : dcodage optimal
Le dcodeur par corrlation utilis dans lalgorithme DS nest optimal que pour une
insertion additive et un hte gaussien. Les modlisations des domaines transforms sont
62BIBLIOGRAPHIE
utilises pour optimiser la dtection et le dcodage (cf. paragraphe 1.2.5). La densit de
probabilit f
x
(x) dans le domaine transform peut tre choisie parmi celles rpertories
dans la partie 1.5.2.
Dans le domaine de la DCT, t
z
dsignant la DCT par blocs de z, (cf. paragraphe
1.5.1), le test dhypothses effectu est le choix de m
j
l
vriant :
ln
f
tz
(t
z
|m
j
l
)
f
tz
(t
z
|m
j
k
)
> 0 k = l
Pour simplier, notons t

n
lchantillon n du signal t
z
pris sous forme vectorielle. Rap-
pelons quil existe un numro de bloc k et des frquences u, v tels que t

n
= t
k
z
(u, v).
On notera de plus c
k
= c
u,v
pour le diffrencier du code c
j
k
, ainsi que
k
=
u,v
. On
cherche donc l {1, . . . , 2
L
} tel que :
N

k=1
|t

k
+w
j
l,k
|
c
k
|t

k
w
j
l,k
|
c
k

c
k
k
> 0 k = l
Alors une statistique sufsante pour lestimation de m
j
l
est [HPG99] :
d
j
l
=
1
P

k{(l1)P+1,...,lP}
|t

k
+
k
c
j
k
|
c
k
|t

k

k
c
j
k
|
c
k

c
k
k
(1.17)
Dans ce chapitre, on a prsent un tat de lart du tatouage numrique. Dans le
chapitre suivant, nous proposons de nouvelles techniques de tatouage par talement de
spectre, fondes sur les ltres LPTV.
Bibliographie
[AB04] A. Abrardo and M. Barni. Orthogonal dirty paper coding for informed
data hiding. Proc. SPIE, 5306 :274285, 2004.
[AP92] A.J. Ahumada and H.A. Peterson. Luminance-model-based DCT
quantization for color image compression. Proc. SPIE on Human Vi-
sion, Visual Proc., and Digital Display III, 1666 :365374, 1992.
[ARPG02] M. Alvarez-Rodrguez and F. Prez-Gonzlez. Analysis of pilot-based
synchronization algorithms for watermarking of still images. Signal
Processing : Image Communication, 17(8) :611633, 2002.
[ASB05] O. Altun, G. Sharma, and M. Bocko. Informed watermark embedding
in the fractional Fourier domain. EUSIPCO05, 2005.
[ASB06] O. Altun, G. Sharma, and M. Bocko. Set theoretic quantization index
modulation watermarking. Proc. of ICASSP, 2006.
[ASS02] I. Avcibas, B. Sankur, and K. Sayood. Statistical evaluation of image
quality measures. Journal of Electronic Imaging, 11(2) :206223,
2002.
[AT00] M. Alghoniemy and A.H. Tewk. Geometric distortion correction
through image normalization. ICME Multimedia Expo, 2000.
BIBLIOGRAPHIE63
[Aut02] F. Autrusseau. Tatouage dimages fond sur la modlisation du sys-
tme visuel hmain et sur la transformation Mojette. PhD thesis, Ecole
polytechnique de lUniversit de Nantes, 2002.
[Bar03] M. Barni. What is the future for watermarking ? (part 1). IEEE Signal
Processing Magazine, 20(5) :5560, 2003.
[Bar05] M. Barni. Effectiveness of exhaustive search and template matching
against watermark desynchronization. IEEE Signal Proc. Letters,
12(2) :158161, 2005.
[Bas05] P. Bas. A quantization watermarking technique robust to linear and
non-linear valumetric distortions using a fractal set of quantizers. In-
formation Hiding Workshop, Proc., pages 8393, 2005.
[BB04] M. Barni and F. Bartolini. Data hiding for ghting piracy. Signal
Processing Magazine, IEEE, 21(2) :2839, 2004.
[BBF03] M. Barni, F. Bartolini, and T. Furon. A general framework for robust
watermarking security. Signal Processing, 83(10) :20692084, 2003.
[BBP04] F. Bartolini, M. Barni, and A. Piva. Performance analysis of st-dm wa-
termarking in presence of nonadditive attacks. IEEE Trans. on Signal
Processing, 52(10) :29652974, 2004.
[BBPR98] M. Barni, F. Bartolini, A. Piva, and F. Rigacci. Statistical modelling of
full frame DCT coefcients. Proc. of EUSIPCO98, pages 15131516,
1998.
[BBRP00] M. Barni, F. Bartolini, A. De Rosa, and A. Piva. Capacity of full frame
dct image watermarks. IEEE Trans. on Image Processing, 9(8) :1430
1435, 2000.
[BC03] D. Barba and P. Le Callet. A robust quality metric for color image
quality assessment. Proc. of IEEE ICIP, 1 :437440, 2003.
[BC06a] P. Bas and F. Cayre. Achieving Subspace or Key Security for WOA
using Natural or Circular Watermarking. ACM Multimedia and Secu-
rity, 2006.
[BC06b] P. Bas and F. Cayre. Natural watermarking : a secure spread spectrum
technique for WOA. Information Hiding Workshop, Proc., 2006.
[BCD98] P. Bas, J-M. Chassery, and F. Davoine. Self-similarity based image
watermarking. Proc. of EUSIPCO, 4 :22772280, 1998.
[BCD99] P. Bas, J-M. Chassery, and F. Davoine. A geometrical and frequential
watermarking scheme using similarities. Proc of SPIE Elec. Imaging,
Security and Wat. of Multimedia Content I, pages 264272, 1999.
[BCM00] P. Bas, J-M. Chassery, and B. Macq. Robust watermarking based on the
warping of pre-dened triangular patterns. Proc of SPIE Elec. Imaging,
Security and Wat. of Multimedia Content II, 18 :99109, 2000.
[BDBT06a] J.-P. Boyer, P. Duhamel, and J. Blanc-Talon. Asymptotically Opti-
mal Scalar Quantizers for QIM Watermark Detection. Proc. of ICME,
2006.
[BDBT06b] J.-P. Boyer, P. Duhamel, and J. Blanc-Talon. Performance analysis of
scalar DC-QIM for watermark detection. Proc. of ICASSP, 2006.
[BGML96] W. Bender, D. Gruhl, N. Morimoto, and A. Lu. Techniques for data
hiding. IBM Systems Journal, 35 :313336, 1996.
64BIBLIOGRAPHIE
[BKMS01] N. Boulgouris, I. Kompatsiaris, V. Mezaris, and M. Strintzis. Content-
based watermarking for indexing using robust segmentation. Proc.
Workshop on Image Analysis For Multimedia Interactive Services
(WIAMIS), 2001.
[BKZ98] S. Burgett, E. Koch, and J. Zhao. Copyright labelling of digitized
image data. IEEE Commun. Mag., 36 :94100, 1998.
[Bla87] R. Blahut. Principes and practice of information theory. Addisson-
Wesley, 1987.
[BM01] P. Bas and B. Macq. Tatouage dobjets vidos rsistant aux manipula-
tions. Traitement du Signal, 18(18) :249257, 2001.
[Bru03] H. Brunk. Host-aware spread spectrum watermark embedding tech-
niques. Proc. of SPIE Security and Watermarking of Multimedia
Contents V, 5020 :699707, 2003.
[BS95] D. Boneh and J. Shaw. Collusion-secure ngerprinting for digital data.
Proc. of CRYPTO, 1995.
[BSNO99] G. Brisbane, R. Safavi-Naini, and P. Ogunbona. Region-based wa-
termarking for images. Information Security Workshop (ISW), pages
154166, 1999.
[CCB03] M. Carnec, P. Le Callet, and D. Barba. An image quality assessment
method based on perception of structural information. Proc. of IEEE
ICIP, 3 :185188, 2003.
[CFF05] F. Cayre, C. Fontaine, and T. Furon. Watermarking security : Theory
and practice. IEEE Trans. on Signal Processing, Special Issue on
Content Protection, 53(10) :39763975, 2005.
[Che] CheckMark. http ://watermarking.unige.ch/Checkmark/.
[CKLS96] I.J. Cox, J. Killian, T. Leighton, and T. Shamoon. Secure Spread Spec-
trum Watermarking for Images, Audio, and Video. IEEE ICIP96,
III :243246, 1996.
[CKLS97] I.J. Cox, J. Kilian, F.T. Leighton, and T. Shamoon. Secure spread spec-
trum watermarking for multimedia. Image Processing, IEEE Trans.
on, 6(12) :16731687, 1997.
[CL04] C. Crampes and J. Larrieu. Aspects conomiques et juridiques de la
proprit intellectuelle. Formation CIES, Universit des Sciences So-
ciales de Toulouse, 2004.
[CMB02] I.J. Cox, M.L. Miller, and J.A. Bloom. Digital Watermarking. Morgan
Kaufmann Publisher, Inc., San Francisco, 2002.
[CMM99] I.J. Cox, M.L. Miller, and A.L. McKellips. Watermarking as com-
munications with side information. Proceedings of the IEEE, Spe-
cial Issue on Identication and Protection of Multimedia Information,
87(7) :11271141, 1999.
[Cos83] M.H.M. Costa. Writing on dirty paper. IEEE Trans. on Information
Theory, 29(3) :439441, 1983.
[CP95] J.-P. Cocquerez and S. Philipp. Analyse dimages : ltrage et segmen-
tation. Masson, 1995.
BIBLIOGRAPHIE65
[CPFPG05a] P. Comesaa, L. Prez-Freire, and F. Prez-Gonzlez. Fundamentals of
data-hiding security and their application to spread-spectrum analysis.
Information Hiding Workshop, 3727 :122136, 2005.
[CPFPG05b] P. Comesaa, L. Prez-Freire, and F. Prez-Gonzlez. An information-
theoretic framework for assessing security in practical watermarking
and data hiding scenarios. 6th International Workshop on Image Ana-
lysis for Multimedia Interactive Services, 2005.
[CPFPG06] P. Comesaa, L. Prez-Freire, and F. Prez-Gonzlez. The blind new-
ton senstivity attack. SPIE, 2006.
[CPG06] P. Comesaa and F. Prez-Gonzlez. The impact of the cropping attack
on scalar STDM data hiding. IEEE Signal Processing Letters, 2006.
[CPR99] J. Chou, S.S. Pradhan, and K. Ramchandran. On the duality between
distributed source coding and data hiding. Proc. Asilomar Conference
on Signals, Systems, and Computers, 2 :20612064, 1999.
[CPR01] J. Chou, S.S. Pradhan, and K. Ramchandran. Turbo coded trellis-based
constructions for data embedding : channel coding with side informa-
tion. Signals, Systems and Computers, 2001, 1 :305 309, 2001.
[Cra98] S. Craver. Resolving rightful ownerships with invisible watermarking
techniques : limitations, attacks, and implications. Selected Areas in
Communications, IEEE Journal on, 16(4) :573586, 1998.
[CSST01] M.U. Celik, E. Saber, G. Sharma, and A.M. Tekalp. Analysis of
feature-based geometry invariant watermarking. Proc. SPIE on Se-
curity and Watermarking of Multimedia Contents III, 4314 :261268,
2001.
[CT03] N. Cvejic and T.Seppnen. Increasing robustness of an improved
spread spectrum audio watermarking method using attack characteri-
zation. Proc. International Workshop on Digital Watermarking, pages
467473, 2003.
[CW01] B. Chen and G.W. Wornell. Quantization index modulation : A class
of provably good methods for digital watermarking and information
embedding. IEEE Trans. on Information Theory, pages 14231443,
2001.
[Dal94] S. Daly. A visual model for optimizing the design of image processing
algorithms. Proc. of ICIP, pages 1620, 1994.
[DBG
+
05] P. Dong, J.G. Brankov, N.P. Galatsanos, Y. Yang, and F. Davoine. Di-
gital watermarking robust to geometric distortions. IEEE Trans. on
Image Proc., 14(12) :21402150, 2005.
[dCTG02] L. de Campos Teixeira Gomes. Tatouage de signaux audio. PhD thesis,
Universit Ren Descartes - Paris V, 2002.
[DD05a] G.J. Dorr and J.-L. Dugelay. Collusion number in video water-
marking. Security, Steganography, and Watermarking of Multimedia
Content VII, Proceedings of SPIE, 5681, 2005.
[DD05b] G.J. Dorr and J.-L. Dugelay. How to combat block replacement at-
tacks ? Information Hiding Workshop, pages 137151, 2005.
[DDML02] J.F. Delaigle, C. Devleeschouwer, B. Macq, and L. Langendijk. Human
visual system features enabling watermarking. Multimedia and Expo,
66BIBLIOGRAPHIE
2002. ICME 02. Proceedings. 2002 IEEE International Conference
on, 2 :2629, 2002.
[DFHS03] J. Delhumeau, T. Furon, N. Hurley, and G. Silvestre. Improved poly-
nomial detectors for side-informed watermarking. Proc. SPIE, 2003.
[DKL98] G. Depovere, T. Kalker, and J.-P. Linnartz. Improved watermark detec-
tion using ltering before correlation. Proc. if IEEE ICIP, 1 :430434,
1998.
[DM03] M.N. Desai and R.S. Mangoubi. Robust gaussian and non-gaussian
matched subspace detection. Signal Processing, IEEE Transactions
on, 51(12) :31153127, 2003.
[DM06] D. Delannay and B. Macq. Watermarking relying on cover signal
content to hide synchronization marks. IEEE Transactions on Infor-
mation Forensics and Security, 1 :87101, 2006.
[DP04] F. Davoine and S. Pateux. Tatouage de documents audiovisuels num-
riques. Hermes Science, 2004.
[DRRD06] J.L. Dugelay, S. Roche, C. Rey, and G. Doerr. Still-image watermar-
king robust to local geometric distortions. IEEE Trans. on Image Pro-
cessing, 15(9), 2006.
[EBG02] J.J. Eggers, R. Bauml, and B. Girod. Estimation of amplitude modi-
cations before scs watermark insertion. Proc. SPIE, pages 387398,
2002.
[EBTG03] J.J. Eggers, R. Buml, R. Tzschoppe, and B. Girod. Scalar Costa
Scheme for Information Embedding. IEEE Trans. on Signal Proces-
sing, 51(4) :10031019, 2003.
[EG00] J.J. Eggers and B. Girod. Quantization Watermarking. SPIE Security
and Watermarking of Multimedia Contents II, 2000.
[EG01] J.J. Eggers and B. Girod. Quantization effects on digital watermarks.
EURASIP Signal Processing, 81(2) :239263, 2001.
[F. 93] F. Mller. Distribution shape of two-dimensional DCT coefcients of
natural images. Electronic Letters, 29(22) :19531954, 1993.
[FD03] T. Furon and P. Duhamel. An asymmetric watermarking method.
IEEE. Trans. on Signal Proc., 51(4) :981995, 2003.
[FG01] J. Fridrich and M. Goljan. Invertible authentication watermark for jpeg
images. ITCC, 2001.
[FG02] J. Fridrich and M. Goljan. Lossless data embedding - new paradigm
in digital watermarking. EURASIP Journal on Applied Signal Proces-
sing, 2 :185196, 2002.
[FKK04] C. Fei, D. Kundur, and R.H. Kwong. Analysis and Design of Water-
marking Algorithms for Improved Resistance to Compression. IEEE
Trans. on Image Processing, 13(2) :126144, 2004.
[FMSH02] T. Furon, B. Macq, G. Silvestre, and N. Hurley. JANIS : Just Another
N-order side-Informed watermarking Scheme. Proc. of Int. Conf. on
Image Processing ICIP02, 2002.
[FS02] V. Fotopoulos and A.N. Skodras. JPEG2000 Parameters Against
Watermarking. Proc. 14th Int. Conf. on Digital Signal Processing
(DSP2002), 2 :713716, 2002.
BIBLIOGRAPHIE67
[FSL04] Y. Fu, R. Shen, and H. Lu. Optimal watermark detection based on
support vector machines. Int. Symposium on Neural Networks (ISNN),
pages 552557, 2004.
[FTB04] R. F. H. Fischer, R. Tzschoppe, and R. Buml. Lattice Costa Schemes
using Subspace Projection for Digital Watermarking. European Trans.
on Telecommunications (ETT), 15(4) :351362, 2004.
[Fur02] T. Furon. Use of watermarking techniques for copy protection. PhD
thesis, Ecole Nationale Suprieure des Tlcommunications, 2002.
[GDV
+
97] F. Gofn, J.-F. Delaigle, C. De Vleeschouwer, B. Macq, and J.-J. Quis-
quater. A low cost perceptive digital picture watermarking method.
SPIE Electronic Imaging, 3022(28) :264277, 1997.
[GFVFVRS01] J.A. Garca, J. Fdez-Valdivia, X.R. Fdez-Vidal, and R. Rodriguez-
Snchez. Information theoretic measure for visual target distinctness.
IEEE Trans. on Pattern Analysis and Machine Intelligence, 23(4) :362
383, 2001.
[GLB06] F. Guerrini, R. Leonardi, and M. Barni. Image watermarking robust
against non-linear value-metric scaling based on higher order statistics.
Proc. of ICASSP, 2006.
[GM02] L. Guillemot and J.-M. Moureaux. Bit-rate adapted watermarking al-
gorithmfor compressed images. Proc. of ICME, pages 545548, 2002.
[GM04] L. Guillemot and J.-M. Moureaux. Hybrid transmission, compression
and data hiding : quantisation index modulation as source coding stra-
tegy. Electronics Letters, 40(17) :10531055, 2004.
[GP80] S.I. Gelfand and M.S. Pinsker. Coding for channel with random pa-
rameters. Problems of Control and Information Theory, 9(1) :1931,
1980.
[GP03] G. Le Guelvouit and S. Pateux. Wide spread spectrum watermarking
with side information and interference cancellation. Proc. SPIE, 2003.
[Gre02] M.L. Green. Statistics of images, the TV algorithm of Rudin-
Osher-Fatemi for image denoising and an improved denoising al-
gorithm. CAM reports, Univ. California, Los Angeles [Online] :
http ://www.math.ucla.edu/applied/cam/index.html, 2002.
[Gue03] G. Le Guelvouit. Tatouage robuste par talement de spectre avec prise
en compte de linformation adjacente. PhD thesis, Rennes, INSA,
2003.
[HAPG00] J.R. Hernndez, M. Amado, and F. Prez-Gonzlez. DCT-Domain Wa-
termarking Techniques for Still images : Detector Performance analy-
sis and a New Structure. IEEE Trans. on Image Processing, 9(1) :55
68, 2000.
[Har99] F. Hartung. Digital Watermarking and Fingerprinting of Uncompres-
sed and Compressed Video. Shaker Verlag, Aachen, Germ., 99.
[Her02] C. Herley. Why watermarking is nonsense. Signal Processing Maga-
zine, IEEE, 19(5) :1011, 2002.
[HK99] F. Hartung and M. Kutter. Multimedia watermarking techniques. Proc.
of the IEEE, 87(7) :10791107, 1999.
68BIBLIOGRAPHIE
[HM99] J. Huang and D. Mumford. Statistics of natural images and models.
IEEE Conference on Computer Vision and Pattern Recognition (CV-
PR99), 1 :541547, 1999.
[HPG99] J.R. Hernndez and F. Prez-Gonzlez. Statistical analysis of water-
marking schemes for copyright protection of images. IEEE Proc., Spe-
cial Issue on Identication and Protection of Multimedia Information,
87(7) :11421166, 1999.
[HPGRN98] J.R. Hernndez, F. Prez-Gonzlez, J.M. Rodriguez, and G. Nieto. Per-
formance analysis of a 2-D-multipulse amplitude modulation scheme
for data hiding and watermarking of still images. Selected Areas in
Communications, IEEE Journal on, 16(4) :510524, 1998.
[HW00] C.-H. Huang and J.-L. Wu. A watermark optimization technique based
on genetic algorithms. Proc. SPIE, 3971 :516523, 2000.
[Jai89] A.K. Jain. Fundamentals of Digital Image Processing. Prentice-Hall
International, 1989.
[JDB96] J.J.K. Ruanaith, W. Dowling, and F. Boland. Phase watermarking of
digital images. Proc. of ICIP, 3 :239242, 1996.
[JF95] R.L. Joshi and T.R. Fischer. Comparison of Generalized Gaussian and
Laplacian Modelling in DCT Image Coding. IEEE Signal Processing
Letters, 2(5) :8182, 1995.
[JHM01] M. Kutter J.R. Hernandez Martin. Information retrieval in digital
watermarking. IEEE Communications Magazine, August :110116,
2001.
[JKB95] N.L. Johnson, S. Kotz, and N. Balakrishnan. Continuous Multivariate
Distributions, Vol. 2. Wiley-Interscience, 2nd edition, 1995.
[JP98] J.J.K. Ruanaith and T. Pun. Rotation, scale and translation invariant
spread spectrumdigital image watermarking. Signal Proc., 66(3) :303
317, 1998.
[KA05] P. Kumsawat and K. Attakitmongcol. A new approach for optimiza-
tion in image watermarking using genetic algorithms. IEEE Trans. on
Signal Proc., 53(12), 2005.
[Kat05] S. Katzenbeisser. Computational Security Models for Digital Water-
marks. Workshop on Image Analysis for Multimedia Interactive Ser-
vices (WIAMIS), 2005.
[KH98] D. Kundur and D. Hatzinakos. Digital Watermarking Using Multire-
solution Wavelet Decomposition. IEEE ICASSP, 5 :26592662, 1998.
[KJ99] T. Kalker and A. Janssen. Analysis of SPOMF detection. Proc. of
IEEE conference on ICIP, 1 :316319, 1999.
[KL02] M. Koppen and Xiufen Liu. Content-based watermarking using image
texture. 6th International Conference on Signal Processing, 2 :1576
1579, 2002.
[Koz02] A. Koz. Digital Watermarking based on the Human Visual System.
PhD thesis, Middle East Technical University, 2002.
[KP03a] D. Kirovski and F. Petitcolas. Blind pattern matching attack on wa-
termarking systems. IEEE Trans. on Signal Processing, 51(4) :1045
1053, 2003.
BIBLIOGRAPHIE69
[KP03b] D. Kirovski and F.A.P. Petitcolas. Blind pattern matching attack
on watermarking systems. IEEE Transactions on signal processing,
51(4) :10451053, 2003.
[LL05] C.-H. Lee and H.-K. Lee. Improved autocorrelation function based
watermarking with side information. Journal of Electronic Imaging,
14(1), 2005.
[LLH05] H. Liu, J. Lin, and J. Huang. Image authentication using content based
watermark. IEEE Int. Symp. on Circuits and Systems (ISCAS), 4 :4014
4017, 2005.
[LMH01] A.B. Lee, D. Mumford, and J. Huang. Occlusion Models for Natural
Images : A Statistical Study of a Scale-Invariant Dead Leaves Model.
Int. Journal of Computer Vision, 41(1-2) :3559, 2001.
[LS04] R.L. Lagendijk and I.D. Shterev. Estimation of attackers scale and
noise variance for qim-dc watermark embedding. Proc. of ICIP, 2004.
[LSL00] G.C. Langelaar, I. Setyawan, and R.L. Lagendijk. Watermarking Digi-
tal Image and Video Data : A State-of-the-Art Overview. IEEE Signal
Processing Magazine, 17(5) :2046, 2000.
[LWB
+
01] C.Y. Lin, M. Wu, J.A. Bloom, I.J. Cox, M. Miller, and Y.M. Liu. Ro-
tation, scale and translation resilient public watermarking for images.
IEEE Trans. on Image Proc., 9(6) :767782, 2001.
[MACC07] E. Marini, F. Autrusseau, P. Le Callet, and P. Campisi. Evaluation of
standard watermarking techniques. SPIE Electronic Imaging, Security,
Steganography, and Watermarking of Multimedia Contents IX, 2007.
[Mai02] H. Maitre. Le traitement des images. Herms, 2002.
[Mal89] S.G. Mallat. A theory for multiresolution signal decomposition : the
wavelet representation. Pattern Analysis and Machine Intelligence,
IEEE Transactions on, 11(7) :674693, 1989.
[MCB00] M.L. Miller, I.J. Cox, and J.A. Bloom. Informed embedding : Exploi-
ting image and detector information during watermark insertion. IEEE
Int. Conf. on Image Processing - ICIP, 3 :14, 2000.
[MDC04] M.L. Miller, G.J. Dorr, and I.J. Cox. Applying informed coding and
embedding to design a robust high-capacity watermark. IEEE Trans.
on image processing, 13(6) :792807, 2004.
[Mee01] P. Meerwald. Quantization watermarking in the JPEG2000 coding pi-
peline. Proc. of IFIP-CMS, pages 6979, 2001.
[Mer05] N. Merhav. On joint coding for watermarking and encryption. Infor-
mation Hiding Workshop, pages 110, 2005.
[MF03] H.S. Malvar and D.A.F. Florncio. Improved spread spectrum : a new
modulation technique for robust watermarking. IEEE Trans. on Signal
Processing, 51(4) :898905, 2003.
[MK05] P. Moulin and R. Koetter. Data-hiding codes. Proc. of the IEEE,
93(12) :20832127, 2005.
[MM06a] B. Michiels and B. Macq. Benchmarking image watermarking algo-
rithms with openwatermark. Proc. of EUSIPCO, 2006.
[MM06b] V. Monga and K. Mihcak. Robust image hashing via non-negative
matrix factorizations. Proc. of ICASSP, 2006.
70BIBLIOGRAPHIE
[MO98] M.J.J.J.B. Maes and C.W.A.MOverveld. Digital watermarking by geo-
metric warping. Proc of ICIP, 2 :424426, 1998.
[MO03] P. Moulin and J.A. OSullivan. Information-theoretic analysis of infor-
mation hiding. IEEE Transactions on Information Theory, 49(3) :563
593, 2003.
[Mou02] P. Moulin. Information-hiding games. Int. Workshop on Digital Wa-
termarking, 2002.
[Mou03] P. Moulin. What is the future for watermarking? (part 2). IEEE Signal
Processing Magazine, 20(6) :5157, 2003.
[MSB02] J. Mayer, A.V. Silvrio, and J.C.M. Bermudez. On the design of pattern
sequences for spread spectrum image watermarking. Proc. Interna-
tional Telecommunications Symposium (ITS-2002), Natal, RN, Brazil,
2002.
[MSS05] A. Martin, G. Sapiro, and G. Seroussi. Is image steganography natu-
ral ? IEEE Trans. on Image Processing, 14(12) :20402050, 2005.
[MT02] M. Mansour and A. Tewk. Secure detection of public watermarks
with fractal decision boundaries. IEEE EUSIPCO02, Proc., 1 :295
298, 2002.
[MVK02] M.K. Mihcak, R. Venkatesan, and M. Kesal. Cryptanalysis of discrete-
sequence spread spectrum watermarks. Proc. of the 5th International
Information Hiding Workshop (IH 2002), 2002.
[NP98] N. Nikolaidis and I. Pitas. Robust image watermarking in the spatial
domain. Signal Processing, 66(3) :385403, 1998.
[OKS04] J. Oostven, T. Kalker, and M. Staring. Adaptive quantization water-
marking. Proc. of SPIE, 5306 :296303, 2004.
[Oli98] J.-L. Olivs. Optimisation Globale dun systme imageur laide de
critres de qualit visuelle. PhD thesis, ENAC, 1998.
[PBBC97] A. Piva, M. Barni, F. Bartolini, and V. Cappellini. DCT-based water-
mark recovering without resorting to the uncorrupted original image.
ICIP97, Proc., 1 :520523, 1997.
[Pet00] F.A.P. Petitcolas. Watermarking schemes evaluation. IEEE Signal Pro-
cessing, 17(5) :5864, 2000.
[PFCPG05a] L. Prez-Freire, P. Comesaa, and F. Prez-Gonzlez. Detection in
quantization-based watermarking : performance and security issues.
SPIE, 2005.
[PFCPG05b] L. Prez-Freire, P. Comesaa, and F. Prez-Gonzlez. Information-
theoretic analysis of security in side-informed data hiding. Information
Hiding Workshop, Proc., pages 107121, 2005.
[PFCTPPG06] L. Prez-Freire, P. Comesaa, J.R. Troncoso-Pastoriza, and F. Prez-
Gonzlez. Watermarking security : a survey. LNCS Transactions on
Data Hiding and Multimedia Security. To appear., 2006.
[PFPG05] L. Prez-Freire and F. Prez-Gonzlez. Spread-spectrum vs.
quantization-based data hiding : misconceptions and implications.
SPIE Security, Steganography, and Watermarking of Multimedia
Contents, VII, 2005.
BIBLIOGRAPHIE71
[PFPGV06] L. Prez-Freire, F. Prez-Gonzlez, and S. Voloshynovskiy. An accu-
rate analysis of scalar quantization-based data-hiding. IEEE Trans. on
Information Forensics and Security, 1(1) :8086, 2006.
[PGB02] F. Prez-Gonzlez and F. Balado. Improving data hiding performance
by using quantization in a projected domain. Proc. of the IEEE In-
ternational Conference on Multimedia and Expo (ICME), Lausanne,
Switzerland, 2002.
[PGBM03] F. Prez-Gonzlez, F. Balado, and J.R. Hernndez Martin. Performance
analysis of existing and new methods for data hiding with known-host
information in additive channels. IEEE Trans. on Signal Processing,
51(4) :960980, 2003.
[PGCB03] F. Prez-Gonzlez, P. Comesaa, and F. Balado. Dither-modulation
data hiding with distortion-compensation : exact performance analysis
and an improved detector for jpeg attack. IEEE International Confe-
rence on Image Processing (ICIP), 2003.
[PGMBA05] F. Prez-Gonzlez, C. Mosquera, M. Barni, and A. Abrardo. Rational
dither modulation : A high-rate data-hiding method invariant to gain
attacks. IEEE Trans. on Signal Processing, 10(2) :39603975, 2005.
[PJ96] J. Puate and F. Jordan. Using fractal compression scheme to embed a
signature into an image. Proc. of the SPIE Photonics East96 Sympo-
sium, pages 108118, 1996.
[PP03] S. Pereira and T. Pun. Fast robust template matching for afne resistant
image watermarking. IEEE Transactions on signal proc., 51(4) :1045
1053, 2003.
[PTB
+
05] T. Pasquier, P. Treguer, C. Bareille, S. Bois, S. Martin, and
A. Couillaud. Rencontre avec le droit dauteur. Livre daccompagne-
ment de lExposition, Espace Mends France de Poitiers, 2005.
[PVM
+
01] S. Pereira, S. Voloshynovskiy, M. Madueo, S. Marchand-Maillet, and
T. Pun. Second generation benchmarking and application oriented eva-
luation. Information Hiding Workshop III, 2001.
[PVP01] S. Pereira, S. Voloshynoskiy, and T. Pun. Optimal transform domain
watermark embedding via linear programming. Signal Processing,
81(6) :12511260, 2001.
[RG83] R.C. Reiniger and J.D. Gibson. Distribution of the two-dimensional
DCT coefcients for image. IEEE Trans. on Communications,
31 :835839, 1983.
[SC96] J.R. Smith and B.O. Comiskey. Modulation and information hiding in
images. Information Hiding Workshop, pages 207226, 1996.
[SEG01] J. Su, J. Eggers, and B. Girod. Analysis of digital watermarks subjec-
ted to optimum linear ltering and additive noise. Signal Processing,
81 :11411175, 2001.
[SHWP04] C.-S. Shieh, H.-C. Huang, F.-H. Wang, and J.-S. Pan. Genetic water-
marking based on transform-domain techniques. Pattern Recognition,
37(3) :555565, 2004.
[SLSZ03] A. Srivastava, A.B. Lee, E.P. Simoncelli, and S.-C. Zhu. On advances
in statistical modelling of natural imges. Journal of Mathematical Ima-
ging and Vision, 18(1) :1733, 2003.
72BIBLIOGRAPHIE
[SMCM05] K. Sullivan, U. Madhow, S. Chandrasekaran, and B. S. Manjunath.
Steganalysis of spread spectrum data hiding exploiting cover memory.
Proc. SPIE, pages 3846, 2005.
[SNZ
+
04] Y.Q. Shi, Z. Ni, D. Zou, C. Liang, and G. Xuan. Lossless data hi-
ding : fundamentals, algorithms and applications. Circuits and Sys-
tems, ISCAS 04. Proceedings of the 2004 International Symposium
on, 2(2) :3336, 2004.
[Sti] Stirmark. http ://www.petitcolas.net/fabien/watermarking/stirmark/.
[SWA94] J.A. Solomon, A.B. Watson, and A.J. Ahumada. Visibility of DCT
basis functions : Effects of contrast masking. Proc. Data Compression
Conf., pages 361370, 1994.
[TRvS
+
93] A.Z. Tirkel, G.A. Rankin, R.M. van Schyndel, W.J. Ho, N.R.A. Mee,
and C.F. Osborne. Electronic water mark. DICTA93 - Digital Image
Computing, Technology and Applications, pages 666673, 1993.
[TVK
+
05] E. Topak, S. Voloshynovskiy, O. Koval, J.E. Vila-Forcn, and T. Pun.
On security of geometrically-robust data-hiding. WIAMIS, 6th Inter-
national Workshop on Image Analysis for Multimedia Interactive Ser-
vices, 2005.
[TVKP05] E. Topak, S. Voloshynovskiy, O. Koval, and T. Pun. Achievable rate
analysis of geometrically robust data-hiding codes in asymptotic set-
ups. Proc. of EUSIPCO05, 2005.
[vdBLF96] C.J. van den Branden Lambrecht and J.E. Farrel. Perceptual quality
metric for digitally coded color images. Proc. of EUSIPCO, pages
11751178, 1996.
[VDP01] S. Voloshynovskiy, F. Deguillaume, and T. Pun. Multibit digital water-
marking robust against local nonlinear geometrical distortions. Porc.
of ICIP, pages 9991002, 2001.
[VHBP99] S. Voloshynovskiy, A. Herrigel, N. Baumgartner, and T. Pun. A sto-
chastic approach to content adaptive digital image watermarking. In-
ternational Workshop on Information Hiding, pages 212236, 1999.
[VPP
+
01] S. Voloshynovskiy, S. Pereira, T. Pun, J.J. Eggers, and J.K. Su. At-
tacks on digital watermarks : classication, estimation based attacks,
and benchmarks. Communications Magazine, IEEE, 39(8) :118126,
2001.
[Wat93] A.B. Watson. Visually Optimal DCT Quantization Matrices for Indi-
vidual Images. Data Compression Conference, pages 178187, 1993.
[WBL02] Z. Wang, A.C. Bovik, and Ligang Lu. Why is image quality assessment
so difcult ? ICASSP, 4 :33133316, 2002.
[WBSS04] Z. Wang, A.C. Bovik, H.R. Sheikh, and E.P. Simoncelli. Image quality
assessment : From error visibility to structural similarity. IEEE Trans.
on Image Proc., 13(4) :600612, 2004.
[WCA04] P.H.W. Wong, A. Chang, and O.C. Au. A Sequential Multiple Water-
marks Embedding Technique. IEEE ICASSP04. Proc., 3 :393396,
2004.
[Web06] Webzine Linternaute. Le projet de loi sur les droits dauteurs adopt
par lassemble : ce quil faut retenir. http :/www.linternaute.com, mars
2006, 2006.
BIBLIOGRAPHIE73
[WL04] S.-H. Wang and Y.-P. Lin. Wavelet tree quantization for copyright pro-
tection watermarking. IEEE Trans. on Image Proc., 13(2), 2004.
[WLVW00] R.A. Wannamaker, S.P. Lipshitz, J. Vanderkooy, and J.N. Wright.
A Theory of Nonsubtractive Dither. IEEE Trans. on Signal Proc.,
48(2) :499516, 2000.
[WYA03] P.H.W. Wong, G.Y.M. Yeung, and O.C. Au. Capacity for JPEG2000-
to-JPEG2000 images watermarking. Proc. of ICME, 2 :485488, 2003.
[WYSV97] A.B. Watson, G.Y. Yang, J.A. Solomon, and J. Villasenor. Visibility of
wavelet quantization noise. Image Processing, IEEE Transactions on,
6(8) :11641175, 1997.
[XLP04] Yongqing Xin, S. Liao, and M. Pawlak. Amultibit geometrically robust
image watermark based on zernike moments. Proc. of ICPR (Pattern
Recognition), 4 :861864, 2004.
[YM97] M.M. Yeung and F. Mintzer. An invisible watermarking technique for
image verication. Proc. of ICIP, 2 :2629, 1997.
[YTL01] P.-T. Yu, H.-H. Tsai, and J.-S. Lin. Digital watermarking based
on neural networks for color images. Signal Processing Magazine,
81(3) :663671, 2001.
[ZD05] A. Zaidi and P. Duhamel. Joint source-channel coding for lattice water-
marking. European Signal Processing Conference, EUSIPCO, 2005.
[ZP06] A. Zaidi and P. Piantanida. Mac aware coding strategy for multiple
user information embedding. Proc. of ICASSP, 2006.
[ZPD05] A. Zaidi, P. Piantanida, and P. Duhamel. Scalar scheme for multiple
user information embedding. Proc. of ICASSP, 2, 2005.
[ZSS02] R. Zamir and U. Erez S. Shamai. Nested linear/lattice codes for structu-
red multiterminal binning. IEEE Transactions on Information Theory,
48(6) :12501276, 2002.
74BIBLIOGRAPHIE
Chapitre 2
Tatouage par talement de
spectre fond sur les ltres
LPTV
Sommaire
2.1 Tatouage par Changements dHorloge Priodiques (PCC) . . . 76
2.1.1 Prsentation des changements dhorloge priodiques . . . . 76
2.1.2 Application au tatouage par talement de spectre . . . . . . 77
2.1.3 Performances thoriques face au bruit additif blanc gaussien 82
2.1.4 Etude de la robustesse : application limage . . . . . . . . 84
2.2 Parcours de Peano-Hilbert de limage . . . . . . . . . . . . . . . 85
2.2.1 Prsentation des courbes de remplissage despace . . . . . 85
2.2.2 Combinaison avec les PCC . . . . . . . . . . . . . . . . . 86
2.2.3 Mise en forme PCC pour DS . . . . . . . . . . . . . . . . 88
2.3 Techniques de tatouage utilisant les ltres LPTV . . . . . . . . 91
2.3.1 Les ltres linaires priodiques variant dans le temps (LPTV) 91
2.3.2 Application de ltres LPTV existants au tatouage . . . . . 97
2.3.3 Filtres LPTV et annulation des interfrences de limage . . 102
2.3.4 Filtres LPTV et masque spectral . . . . . . . . . . . . . . 108
2.3.5 Performances thoriques face au bruit additif blanc gaussien 109
2.3.6 Famille de ltres LPTV orthogonaux . . . . . . . . . . . . 110
2.3.7 Etude perceptuelle : application limage . . . . . . . . . 111
2.3.8 Etude de la robustesse : application limage . . . . . . . . 113
2.4 Exploitation des proprits statistiques dune image . . . . . . . 114
2.4.1 Domaine spatial : pr-blanchiment . . . . . . . . . . . . . 114
2.4.2 Domaine transform : dcodage optimal . . . . . . . . . . 114
2.5 Tatouage inform et ltres LPTV . . . . . . . . . . . . . . . . . 115
2.5.1 talement de spectre amlior . . . . . . . . . . . . . . . . 116
2.5.2 Mthodes quanticatives fondes sur les ltres LPTV . . . 117
2.5.3 Etude de la robustesse : application limage . . . . . . . . 119
2.6 Scurit des ltres LPTV . . . . . . . . . . . . . . . . . . . . . 120
2.6.1 Scurit des PCC . . . . . . . . . . . . . . . . . . . . . . 120
75
76 Chapitre 2. Tatouage par talement de spectre fond sur les ltres LPTV
2.6.2 Scurit des ltres LPTV . . . . . . . . . . . . . . . . . . 122
2.7 Conclusion : des techniques dtalement de spectre alternatives 123
Ce chapitre prsente des techniques de tatouage par talement de spectre. Les
ltres Linaires Variant Priodiquement dans le Temps (LPTV) y sont utiliss comme
alternative ltalement classique utilisant la modulation par une squence pseudo-
alatoire. Dans un premier temps, nous tudions le cas particulier simple des Change-
ments dHorloge Priodiques (PCC). Nous montrons ensuite que le choix du parcours
spatial dune image, pour passer dun signal bidimensionnel un signal unidimension-
nel, a un impact signicatif sur les performances. Cette amlioration prote galement
au tatouage par ltres LPTV. De plus, dans ce cadre plus gnral, il est possible de
construire des ltres adapts au cadre du tatouage numrique qui permettent, simul-
tanment ltalement, dliminer le bruit d limage hte ou encore doprer un
masquage spectral. La chane de tatouage utilisant les ltres LPTV est complte par
des extensions utilisant les proprits statistiques de limage au dcodage. La combinai-
son des ltres LPTV avec les techniques de tatouage inform impliquant un talement
(talement de spectre amlior et techniques quanticatives) est ensuite tudie. Enn,
nous valuons le niveau de scurit thorique des techniques envisages et proposons
un algorithme pratique dattaque sur la scurit des PCC.
Ce chapitre fera parfois rfrence lannexe 2.3.1, qui rassemble notamment des
variantes, ainsi que la plupart des simulations comparant la robustesse des algorithmes
proposs et des algorithmes classiques.
2.1 Tatouage par Changements dHorloge Priodiques
(PCC)
2.1.1 Prsentation des changements dhorloge priodiques
Dnition et proprits
Soit f une fonction T-priodique de n. Dans un cadre stochastique, si U =
{u
n
, n Z} est un processus stationnaire, on appelle Changement dHorloge Prio-
dique (PCC) [Lac96] le nouveau processus Y :
v
n
= u
nf(n)
, o f(n) = f(n +T) .
Pour une suite numrique, un PCC quivaut donc un dplacement priodique,
mais pas ncessairement alatoire ni inversible, des chantillons. Les changements
dhorloge servent modliser de nombreux phnomnes physiques, le principe tant
toujours de prendre en compte des retards diffrents dun mme processus : propa-
gation des ondes acoustiques, rtrodiffusion dondes radar sur les arbres, propagation
dun signal dans la bande de frquences HF... Les changements dhorloge priodiques
modlisent plus particulirement certains effets de diffraction acousto-optique, ou en-
core le comportement dun gaz soumis un champ magntique intense [Lac00]. Les
conditions dinversibilit des PCC sont tudies dans [Cha04]. La famille des PCC li-
naires dnis par f(n) = kn, o n est le reste de la division euclidienne de n
par T (n = nT +n), est un exemple de PCC inversible.
On tudiera dans la suite un cas particulier de PCC fond sur les permutations ala-
toires et qui sera utile pour les tlcommunications, grce ses proprits dtalement
2.1. Tatouage par Changements dHorloge Priodiques (PCC) 77
de spectre. Soit f une permutation alatoire T-priodique dnie par :
f(n) = n q(n)
o q est une permutation de (0, 1, 2, . . . , T 1). Comme q est une permutation, q
est inversible et le PCC lest galement. La fonction priodique inverse de f est f
1
dnie par :
f
1
(n) = n q
1
(n) .
Ainsi, v
n
= u
nT+q(n)
. La nouvelle suite Y est de moyenne nulle et cyclostation-
naire [Gar94] (cf. 2.3.1). On peut stationnariser Y en considrant le processus v
n+
,
o est une variable alatoire uniformment distribue sur {0, 1, . . . , T 1}. De plus,
pour T sufsamment grand, le spectre de V sapproche de celui dun bruit blanc. Cette
proprit est dmontre dans lannexe B.1.1, qui reprend les calculs de [LR02].
Utilisation pour les tlcommunications
Les communications multi-utilisateurs utilisant les PCC transmettent une permuta-
tion alatoire f
j
de mme priode T de chaque message. Lapplication successive de
deux PCC quelconques f
i
f
j
est un PCC et tale le spectre. Seul le PCC inverse f
1
j
permet de retrouver le signal dentre. Ces proprits dtalement et dorthogonalit
sont dmontres pour T . Le plus souvent, ce sont les permutations alatoires
priodiques qui sont utilises pour leurs proprits de blanchiment du spectre. Outre
les PCC linaires dj voqus, le cas particulier de lentrelaceur ligne/colonne, cou-
rant en tlcommunications et modlisable par un PCC, est galement tudi [Cha04].
Ces deux dernires familles de PCC ne prsentent cependant pas les garanties de scu-
rit ncessaires une application au tatouage numrique. Dautre part, il a t montr
que lensemble des PCC est confondu avec lensemble des entrelaceurs priodiques
[Cha04]. Ceux-ci sont utiliss en tlcommunications pour amliorer la rsistance au
bruit, mais pas explicitement pour ltalement de spectre. De plus la formulation en
PCC conduit une tude frquentielle, qui est rarement effectue pour les entrelaceurs.
Lapplication aux PCC de diverses structures de rcepteur courantes en commu-
nications multi-utilisateurs [Ver98] a t tudie dans [CR03] et [CR04] : rcepteur
ltre adapt, rcepteur dcorrlateur et rcepteur MMSE. Dans [Cri04], le problme
de la turbo-synchronisation dun systme daccs multiple utilisant les PCC est tudi.
Les performances des PCC et du DS pour les communications multi-utilisateurs ont
t compares dans [RLT02] par rapport au nombre dutilisateurs, avec T = 2000.
Les estimations du TEB montrent des performances similaires pour un grand nombre
dutilisateurs et une lgre supriorit des PCC pour un faible nombre dutilisateurs,
dans le cas dun Rapport Signal sur Bruit (SNR) de 40 dB avec un bruit additif blanc
gaussien. Dautres simulations (cf. g. 2.1) effectues avec un SNR plus proche de
celui rencontr dans le tatouage (SNR=-10 dB) montrent une quivalence des perfor-
mances des PCC et du DS-CDMA. Cependant, les paramtres utiliss lors de ces si-
mulations (notamment le caractre gaussien du bruit introduit par le canal) retent un
environnement de communication multi-utilisateur mais ne sont pas ralistes pour une
application au tatouage.
2.1.2 Application au tatouage par talement de spectre
Les Changements dHorloge Priodiques et plus gnralement les ltres LPTV
nont jamais t utiliss jusquici comme technique dtalement au sein dun algo-
78 Chapitre 2. Tatouage par talement de spectre fond sur les ltres LPTV
2 4 6 8 10 12 14
0
0.002
0.004
0.006
0.008
0.01
0.012
0.014
0.016
0.018
T
E
B
nombre dutilisateurs
DS
PCC
FIG. 2.1 Comparaison entre PCC et DS en fonction du nombre dutilisateurs : cas du canal AWGN,
SNR=-10 dB
rithme de tatouage. On a cependant vu qu lextrme (T = N) les PCC par permuta-
tions alatoires correspondent un entrelaceur alatoire. Le cas particulier des permu-
tations alatoires a dj t envisag divers niveaux. De nombreux auteurs les utilisent
pour entrelacer le message dans une phase de pr-traitement an damliorer la scu-
rit du tatouage [HPG99][KM03]. Leur intrt est ici purement cryptographique, lta-
lement tant assur par une squence pseudo-alatoire. Cet entrelacement a galement
t appliqu un motif reconnaissable visuellement (logo), dans le cadre dune inser-
tion non additive dans les moyennes frquences de la DCT par blocs [HW99]. Furon
et Duhamel proposent dutiliser les permutations alatoires pour lentrelacement dune
information possdant un spectre color dans le cadre du tatouage asymtrique (cf. pa-
ragraphe 1.4.1) [FD03]. Il sagit bien dune utilisation pour ltalement de spectre et
la scurit, mais linformation insre est binaire (prsence du tatouage ou non). Il ne
sagit pas de permuter par les bits du message eux-mmes comme dans la suite de ce
paragraphe. Enn, la thse de G.F. Elmasry est consacre ltude de divers entrela-
cements non alatoires 2D et 3D pour amliorer la dtection des tatouages dimages
et vidos [Elm99]. Certains types dentrelacements peuvent tre vus comme des cas
particuliers de PCC. Cependant, dans [Elm99] lentrelacement est utilis uniquement
pour amliorer la robustesse aux attaques gnrant des rafales derreurs 2D, telles que
le rognage de blocs ou la compression JPEG. Lentrelacement nest pas alatoire (les
matrices sont mme gnres par rcurrence) et est employ en plus de ltalement
DCT-DS mise en forme NRZ.
Lutilisation des PCC dans le cadre du tatouage multiple impose de construire un
ensemble de ltres :
1. talant le spectre
2. inversibles
3. cryptographiquement srs
4. orthogonaux
La condition 1. impose une priode T sufsamment grande. La condition 2. est dif-
cile raliser pour des PCC quelconques. La condition 3. impose un caractre ala-
toire la fonction f. La condition 4. concerne le tatouage multiple. Lensemble de ces
contraintes et la ncessit dune faible complexit des calculs nous a conduit choisir
les permutations alatoires priodiques, qui satisfont les quatre contraintes.
Dans ltape Sp de gnration de w de lalgorithme propos, on tale le spectre
de b par un changement dhorloge priodique fond sur une permutation alatoire.
La g.2.3 montre leffet dune permutation alatoire sur le spectre de limage Lena.
Ltape de rception Sp
1
consiste appliquer la permutation inverse an dtaler le
document support et les ventuels bruits additifs introduits lors de la transmission, et
2.1. Tatouage par Changements dHorloge Priodiques (PCC) 79
de dcoder le message.
PCC Mono-dimensionnels (1D-PCC)
1D-PCC utilise le format vectoriel (1.2). An datteindre un TEB raisonnable avec
un SNR correspondant aux conditions du tatouage numrique, on introduit tout dabord
une redondance. Le principe dattribuer un bit dinformation l {1, . . . , L} un en-
semble S
l
de P = N/L pixels est classique (cf. paragraphe 1.2.2). Une mise en forme
NRZ est impossible lorsque DWR est faible, i.e. P trs grand : la priode T de la
permutation serait alors trop faible pour que le dcodage dun bit donn soit indpen-
dant des sauts de moyenne locale. Inversement, avec une mise en forme alatoire, on
enlverait toute corrlation au sein du document. Les performances des PCC seraient
strictement identiques celles de la technique DS, et le principe intuitif de priodicit
perdrait son sens sil tait prcd dune permutation alatoire globale. Pour bncier
de proprits spatiales particulires du document prcises dans le paragraphe A.1.1,
nous construisons donc S
l
priodique modulo P : cest la "mise en forme rptition".
Le message rsultant b
j
est donc la concatnation de P rpliques de m
j
:
b
j
l+(p1)L
= m
j
l
, l {1, . . . , L}, p {1, . . . , P} . (2.1)
w
j
est obtenu en appliquant un PCC T
1D
-priodique f
j
(la cl secrte) b
j
(tape Sp).
Le dcodage S
1
consiste appliquer la permutation inverse f
1
j
z, puis moyenner
les P chantillons correspondant chaque bit du message initial. En ngligeant les
Interfrences Multi-Utilisateurs (MAI), on a :

d
j
l
=
1
P
P

p=1
(f
1
j
(z))(l + (p 1)L)
= m
j
l
+
1
P
P

p=1
(f
1
j
(x +n))(l + (p 1)L) .
(2.2)
Supposons que les bits +1 et 1 soient quiprobables dans m
j
et que L soit suf-
samment grand. Le Thorme Central-Limite permet dafrmer que pour une grande
valeur de P,

d
j
l
est gaussien avec
E[

d
j
l
] = m
j
+(y) et Var(

d
j
l
) = (
2
y
+
2
n
)/
2
P .

d
j
est alors une statistique sufsante pour le dcodage. Soit

d
j
=

d
j
l
(y), o (y)
est la moyenne de y. La rgle de dcision correspondante est
m
j
= [signe(

d
j
l
(y))]
l{1,...,L}
= [signe(d
j
l
)]
l{1,...,L}
.
Ce rcepteur correspond au ltre adapt [Ver98] la "forme donde rptition" dont le
support est de taille P (cf. 2.1.3).
FIG. 2.2 Application des PCC 1D sur le message linsertion
80 Chapitre 2. Tatouage par talement de spectre fond sur les ltres LPTV
talement dune image la rception pour T
1D
= 2
6
, 2
12
, 2
18
0.5 0.4 0.3 0.2 0.1 0 0.1 0.2 0.3 0.4 0.5
0
0.5
1
1.5
2
2.5
3
x 10
4
spectre original
spectre etale
FIG. 2.3 proprits dtalement des PCC (Lena)
PCC Bidimensionnels (2D-PCC)
1D-PCC peut tre appliqu sur tout document numrique mis sous forme vecto-
rielle. Dans le domaine du tatouage dimage, 2D-PCC utilise le format matriciel (1.1).
Le tatouage spectre tal est le rsultat de lapplication successive b
j
dune permu-
tation f
1
j
sur les colonnes et dune seconde permutation f
2
j
sur les lignes. Au dcodage :

d
j
l
=
1
P
P

p=1
((f
2
j
)
1
(f
1
j
)
1
(z))(l + (p 1)L)(l + (p 1)L) (2.3)
avec l+(p1)L = N
1
l+(p1)L+l+(p1)L. Linsertion et le dcodage suivent
le mme principe que les 1D-PCC (cf. g. 2.4). On sattend avoir des performances
similaires celles des 1D-PCCpour une priode plus faible : lassociation de deux PCC
au dcodage doit liminer efcacement la corrlation spatiale entre les pixels (dans le
cas dune insertion dans la luminance) ou entre les coefcients de la DCT.
talement de limage la rception pour T
2D
= 2
6
, 2
12
, 2
18
2.1. Tatouage par Changements dHorloge Priodiques (PCC) 81
FIG. 2.4 Application des PCC 2D sur le message linsertion
Insertion de logo
On a considr jusquici que mtait un message binaire. On peut galement insrer
un logo, cest--dire un message non binaire bidimensionnel. On a alors :
m = [m
k1,k2
]
k1{1,...,K1},k2{1,...,K2}
.
Pour valuer les performances, une mesure de similarit entre m et m frquemment
utilise est la corrlation normalise [CMB02] :
NC =

K1
k1=1

K2
k2=1
m
k1,k2
m
k1,k2

K1
k1=1

K2
k2=1
m
k1,k2
2
.
Linsertion dun logo est notamment utilise en tatouage rvlateur, o la dforma-
tion visuelle sur un logo dun bloc donn permet didentier la localisation et le type
dune attaque. Dans le mme but, le logo insr peut galement tre une version trs
compresse de limage elle-mme ("auto-insertion" [FG99]).
En tatouage dimage, les PCC et en particulier 2D-PCC se prtent bien linsertion
de motifs 2D, non ncessairement binaires. La g. 2.5 en donne un exemple. Les PCC
effectuent une rpartition alatoire des pixels du logo sur toute limage. La mthode
se rapproche des travaux de Voyatzis et Pitas [VP98b] qui "mlangent" un logo par un
automorphisme (bijection dune grille de coordonnes sur une autre, de mme taille).
Son orbite (i.e. les espaces images lors dapplications successives de lautomorphisme)
est priodique, ce qui permet de retrouver le logo initial aprs applications successives.
Dans le mme esprit, Tsekeridou et al. [TSN
+
01] proposent de mlanger les pixels par
des systmes chaotiques.
Signatures PCC
Il est possible dadapter les PCC la technique des "signatures" (cf. paragraphe
1.1.3). Supposons que T = P. Pour une squence b xe, nous proposons dattribuer
la permutation f
1
au bit 1, et f
1
au bit -1. Le tatouage est alors w
k
= b
nf
m(n)
(n)
. Il
ne sagit pas proprement parler dun PCC, mais plutt du multiplexage de deux PCC.
Le dcodage utilise le maximum de vraisemblance entre les deux hypothses. Cette
solution est proche des signatures de type DS. Les signatures PCC se distinguent par la
possibilit dattribuer un sens au code b de dpart (par exemple, une information sur le
document) en plus de linformation transmise par la signature (par exemple, lidenti-
ant des usagers). On utilise ici le principe de dtection de [CMB02] : un tatouage est
82 Chapitre 2. Tatouage par talement de spectre fond sur les ltres LPTV
lena (Original) Logo insr
Tatouage Document tatou
FIG. 2.5 Insertion dun logo avec les PCC
dtect si le message dcod a un sens.
Dans la suite de ce rapport, nous nous limiterons linsertion de messages binaires.
2.1.3 Performances thoriques face au bruit additif blanc gaussien
Problme de la dtection
Le problme de la dtection se formule comme un test dhypothses binaire :
H
1
: y = x +w
H
0
: y = x
H
1
correspond la prsence dun tatouage, H
0
son absence. On utilise les mesures
de performances suivantes :
P
d
= p( dcider H
1
|H
1
) : probabilit de dtection
P
nd
= p( dcider H
0
|H
1
) : probabilit de non-dtection
P
fa
= p( dcider H
1
|H
0
) : probabilit de fausse alarme
La dtection est parfois relie au dcodage sous lappellation "tatouage zro-bit", dans
lequel le TEB est la "probabilit totale derreur" TEB=
1
2
(1 P
d
+P
fa
) [BDBT06].
Dtecteur binaire : dans le cadre du tatouage par talement de spectre et sous
lhypothse AWGN, les dcisions sur chaque bit sont indpendantes. On se ramne
donc une dmodulation d
j
l
, la dimension du problme tant rduite un scalaire.
Le dtecteur de Neyman-Pearson est le plus souvent utilis en tatouage numrique.
En effet, la valeur maximale de P
fa
a un sens pratique : elle se retrouve par exemple
dans des cahiers des charges comme celui du SDMI. Dautres stratgies de dtection,
comme la minimisation du risque baysien, seraient cependant possibles. Pour un bit
2.1. Tatouage par Changements dHorloge Priodiques (PCC) 83
dinformation et pour P sufsamment grand, le test de Neyman-Pearson correspond :
H
1
: d
j
l
N(,

2
y
|H
1
P
)
H
0
: d
j
l
N(0,

2
y
|H
0
P
)
Le dtecteur qui rend maximale la probabilit de dtection P
d
pour une valeur donne
de la probabilit de fausse alarme P
fa
est :
accepter H
1
si ln
p(d
j
l
|H
1
)
p(d
j
l
|H
0
)
>
tant un seuil calculable partir de P
fa
et de p(d
j
l
|H
0
). Un rsultat classique est
[Bar05][PFCPG05] :
P
fa
= Q
_

y
|H
0
_
et P
d
= 1Q
_

P( )

y
|H
1
_
o Q(x) =
_
+
x
1

2
e

u
2
2
du .
Ce rsultat est conrm en pratique par les courbes caractristiques oprationnelles du
rcepteur (COR) donnant la probabilit de dtection P
d
en fonction de la probabilit
de fausse alarme P
fa
. La g. 2.6 prsente une application au tatouage dimage. Les
performances de 2D-PCC face une image naturelle y sont lgrement meilleures que
celles de DS et 1D-PCC.
0.05 0.1 0.15 0.2 0.25 0.3 0.35 0.4 0.45 0.5
0.5
0.55
0.6
0.65
0.7
0.75
0.8
0.85
0.9
0.95
Probabilit de fausse alarme
P
ro
b
a
b
ilit
d
e
d

te
c
tio
n
Courbes COR : moyenne des detections de 1 bit, sur 4 images, H1: DWR=26 dB
DS
1DPCC
2DPCC
theorique
FIG. 2.6 Courbe COR : dtection de 1 bit, P=2621, DWR=26 dB
Dtecteurs multi-symboles : lorsque le message comporte plusieurs bits (on parle
alors de "dtection-estimation conjointe" [Tre68]), plusieurs stratgies possibles sont
discutes en annexe B.1.2. Nous y suggrons dutiliser un "dtecteur dnergie" simple.
L encore, les performances des PCC face un AWGN sont similaires celles de DS.
Problme du dcodage
Le rcepteur ltre adapt propos dans le paragraphe 2.1.2 minimise la probabilit
derreur sous les hypothses de bruit gaussien et dorthogonalit entre utilisateurs. Sous
ces hypothses, le rcepteur optimal au sens des moindres carrs (MMSE) concide
avec le ltre adapt. Lexpression thorique du TEB [Ver98] est alors :
TEB = Q
_
P
2
w

2
x
+
2
n
_
= Q
_
P
(DWR + 1/WNR)
_
.
84 Chapitre 2. Tatouage par talement de spectre fond sur les ltres LPTV
Le partage du dbit dans le domaine spatial (mmulti-bit) offre les mmes performances
que le partage en puissance (transmission multi-utilisateurs ou multi-porteuses) lors-
quon nglige les interfrences multi-utilisateurs (MAI). Les performances thoriques
des PCC au dcodage en prenant en compte les MAI sont prsentes dans lannexe
B.1.3. Enn, ladaptation des PCC au tatouage multiplicatif est prsente dans lan-
nexe B.2.
2.1.4 Etude de la robustesse : application limage
Nous prsentons ici un tableau rcapitulatif des performances exprimentales des
PCC pour le tatouage dimages naturelles. Les simulations compltes et commentes
sont fournies dans lannexe A.1. La proprit essentielle mise en avant par cette tude
exprimentale est que les performances dans le domaine spatial sont trs dpendantes
de T (donc de la structure du PCC) et de L (donc de la structure de la mise en forme
rptition), ce qui est particulirement sensible pour lalgorithme 2D-PCC. Notons que
DS est moins sensible la mise en forme. En effet, pour DS une source de bruit est une
zone support S
l
de variance locale leve. La moyenne locale na pas dincidence car
elle est annule par le code. Pour les PCC, si la zone comporte un cart constant la
moyenne de limage, le dcodage sera fauss.
En effet, lors du dcodage de 2D-PCC, Sp
1
estime m
l
par la somme de P pixels
pris parmi
N
T
2
blocs. Supposons que x prsente des blocs de taille T
bloc
T
bloc
de
pixels loigns de la moyenne de limage. Cest le cas pour la plupart des images
naturelles considres, des "objets" plus clairs ou plus foncs sont prsents. La mise en
forme rptition de mgarantit que chaque support S
l
est rparti sur ces diffrents blocs.
En rajoutant un entrelacement alatoire 2D-PCC, un choix de T
2D
< T
bloc
conserve
cette rpartition. Des simulations effectues sur un damier de blocs noirs et blancs
de taille 64x64 ont montr que T
2D
= 64 offre de trs bons rsultats au dcodage,
tandis que T
2D
= 128 offre de mauvaises performances. A linverse, si x possde une
forte activit locale, les performances samliorent quand T
2D
augmente, ce qui est
cohrent avec lexplication propose. Nos efforts pour construire un modle thorique
plus prcis des performances de 2D-PCC nont cependant pas abouti. La comparaison
de performances sera donc exprimentale.
Le principe de dispersion du bruit sur tous les bits du message rejoint la problma-
tique de lentrelacement 2D[BBV98]. La construction dentrelaceurs adapts limage
na cependant jamais t tudie : le bruit considr habituellement est compos de
"rafales 2D" derreurs, cest--dire sur des ensembles connexes de pixels. Les matrices
dentrelacement 2D sont construites de faon dterministe pour maximiser lloigne-
ment entre les lments dune rafale derreur 2D en sortie de lentrelaceur. Les per-
formances de 2D-PCC montrent que la combinaison dune composante alatoire dans
lentrelacement, de la mise en forme rptition et dune prise en compte de la compo-
sition de limage hte est plus efcace quun entrelaceur dterministe. Les PCC avec
mise en forme rptition effectuent un entrelacement alatoire contrl qui permet de
moyenner le bruit entre les supports des diffrents bits, et donc dviter les cas dfavo-
rables.
2.2. Parcours de Peano-Hilbert de limage 85
L-DS L-1D-PCC L-2D-PCC DCT-DS DCT-1D-PCC DCT-2D-PCC
dpendance aucune faible, trs dpendant, aucune faible faible
L ppcm(L,N) ppcm(L,N)
choisi grand choisi grand
dpendance aucune T choisi trs dpendant, aucune faible faible
T grand T choisi faible
robustesse x similaires similaires similaires similaires similaires similaires
tat. multiple similaires similaires similaires similaires similaires similaires
AWGN similaires similaires similaires similaires similaires similaires
dbruitage mauvaise mauvaise mauvaise moyen lgrement lgrement
(similaire (lgrement meilleur meilleur
DS) infrieur DS) que DCT-DS que DCT-DS
compression mauvaise mauvaise mauvaise moyen lgrement lgrement
(similaire (lgrement meilleur meilleur
DS) infrieur DS) que DCT-DS que DCT-DS
2.2 Parcours de Peano-Hilbert de limage
2.2.1 Prsentation des courbes de remplissage despace
Le passage dune image 2D x
k1,k2
un vecteur x
k
se fait gnralement en conca-
tnant les lignes ou les colonnes. Cest cette technique que nous avons utilise jusqu
prsent dans 1D-PCC. Cependant, dautres parcours dimage sont possibles, notam-
ment grce aux courbes de remplissage despace (space-lling curves) introduites par
Giuseppe Peano en 1890. Par exemple, la mthode "zig-zag" utilise pour le parcours
des coefcients de la DCT dans la compression JPEG est un parcours despace qui
privilgie lordonnancement basses frquences vers hautes frquences. La technique
de parcours despace la plus populaire est le parcours de Peano-Hilbert, qui procde
rcursivement [DCOM00]. Un exemple de parcours de Peano-Hilbert est prsent sur
la g. 2.7. Son intrt est de conserver une plus grande corrlation entre pixels voisins
quun parcours ligne par ligne, ce quon observe bien sur lexemple de la g. 2.8.
Curieusement, les courbes de remplissage despace nont que rarement t utilises
notre connaissance dans le cadre du tatouage numrique, lexception dune rcente
application la stganalyse dans [Wes05] et pour un tiquetage des pixels dans [CB01].
Lapplication qui se rapproche le plus des PCC est celle de [VP98a], o une squence
chaotique 1D est transforme en une squence 2D par un parcours de Peano, dans
le but dimposer une structure passe-bas au tatouage. Le parcours de Peano na donc
jamais t utilis jusqu prsent pour amliorer la robustesse des techniques dtale-
ment de spectre au bruit dune image hte. En effet, la plupart des auteurs utilisent DS
avec une mise en forme alatoire, qui dcorrle les chantillons correspondant un
mme bit. Il ny a donc pas dintrt prserver une corrlation avant talement. Les
travaux de [Elm99] font exception : les auteurs y combinent une mise en forme NRZ
avec un parcours dimage en "boustrophdon" (parcours ligne par ligne connexe) ou
en "spirale", dans le but dappliquer un entrelacement 1D. Cependant, les proprits de
corrlation de limage ne sont pas utilises car linsertion est effectue dans le domaine
de la DCT. Leur dmarche consiste uniquement combattre lattaque de rognage den-
sembles connexes de pixels de limage.
A loppos, on a vu que les PCC avec mise en forme rptition pouvaient tirer prot
86 Chapitre 2. Tatouage par talement de spectre fond sur les ltres LPTV
de la non-stationnarit de limage et des corrlations entre blocs de pixels pour fournir
une meilleure robustesse au bruit de limage. Ils peuvent donc bncier des proprits
dun parcours despace. De mme que 2D-PCC offre de meilleures performances si
les blocs de pixels similaires sont disperss sur les supports de plusieurs bits, il est
intressant de regrouper les pixels corrls dans un vecteur an de mieux les disperser.
Plusieurs parcours classiques sont envisageables, pour le mme type de perfor-
mances : courbe de Peano ternaire, courbe de Moore ou encore courbe de Sipierski,
qui partage un triangle isocle en deux triangles homothtiques. Dans la suite, lim-
plantation utilisera la courbe de Peano-Hilbert, aussi appele "courbe de Peano binaire"
car elle partage rcursivement un carr en quatre carrs. Une implantation possible du
parcours de Peano-Hilbert est prsente ci-dessous.
si n = 0 peano
n
= [0, 0]
sinon
[u
0
, v
0
]=peano(n 1)
u = 0.5 [0.5 +v
0
0.5 +u
0
0.5 +u
0
0.5 v
0
]
v = 0.5 [0.5 +u
0
0.5 +v
0
0.5 +v
0
0.5 u
0
]
peano(n)=[u,v]
0.5 0.4 0.3 0.2 0.1 0 0.1 0.2 0.3 0.4 0.5
0.5
0.4
0.3
0.2
0.1
0
0.1
0.2
0.3
0.4
0.5
FIG. 2.7 Exemple de parcours de Peano
2.2.2 Combinaison avec les PCC
Robustesse au bruit de limage
Les performances exprimentales de la combinaison de 1D-PCC avec un parcours
de Peano-Hilbert, appele PCC+Peano, montrent une amlioration signicative des
performances par rapport 1D-PCC et DS. La contribution de limage au bruit est
divise par un facteur allant jusqu 3, ce qui correspond une multiplication de L
par 3 sur la g. 2.9. La g. 2.11 montre que les bnces du parcours de Peano sont
moindres aprs un prltrage de Wiener de limage en rception (cf. partie 1.5.5).
Explication thorique des performances de PCC+Peano
Ces performances sexpliquent de la mme faon que pour 2D-PCC (cf. g. 2.12
2.14). Chaque bit l est associ des chantillons S
l
rpartis rgulirement sur toute
limage. Une rpartition alatoire de ces chantillons sur limage peut conduire des
2.2. Parcours de Peano-Hilbert de limage 87
0 500 1000 1500 2000 2500 3000 3500 4000 4500
80
100
120
140
160
180
parcours de Peano
0 500 1000 1500 2000 2500 3000 3500 4000 4500
0
50
100
150
200
parcours lexicographique
FIG. 2.8 Intensit des 2
12
premiers points de Lena selon le parcours
0 100 200 300 400 500 600 700 800
0
0.05
0.1
0.15
0.2
0.25
redondance P (pixels/bit)
T
E
B
LDS
L1DPCC
L2DPCC
TEB theorique
LPCC+Peano
LPCC+Peano (th)
FIG. 2.9 Performance au dcodage par rapport P, avec parcours de Peano
512 1024 2048 4096 8192 16384 32768 65536 131072 262144
0
0.02
0.04
0.06
0.08
0.1
0.12
0.14
T
1D
T
E
B
1DPCC (xp)
1DPCC+Peano (xp)
1DPCC (th)
1DPCC+Peano (th)
FIG. 2.10 Performance au dcodage par rapport T, avec parcours de Peano
"paquets" dchantillons situs sur un bloc de bruit fort, ce qui est un cas dfavorable au
dcodage. A linverse, la mise en forme rptition assure une rpartition rgulire des
chantillons entre les blocs, mais cette rpartition nest pas alatoire. Si les permuta-
tions des PCC oprent sur un bloc donn, on conserve un nombre limit dchantillons
du mme bit dans le bloc permut. Pour garantir une rpartition moyenne du bruit et
viter les cas les plus dfavorables, il faut donc permuter dans un bloc des points cor-
rls entre eux. Ceci a pour consquence de minimiser lcart la moyenne au sein de
88 Chapitre 2. Tatouage par talement de spectre fond sur les ltres LPTV
0 100 200 300 400 500 600 700 800
0
0.1
0.2
0.3
0.4
redondance P (pixels/bit)
T
E
B
L1DPCC+W
LPCC+W+Peano
FIG. 2.11 Performance au dcodage par rapport P, avec prltrage de Wiener, avec parcours de Peano,
DWR=34dB
chaque bloc. Les carts importants de variance du bruit entre chaque bloc permettent de
rpartir le bruit sur toute limage. Si x tait un bruit blanc, il ny aurait pas dinuence
de T. Cependant, x nest que localement stationnaire.
Lanalyse des blocs de limage selon le parcours conrme linuence du parcours
de Peano et des PCC 2D. La g. 2.15 montre que la variance moyenne de limage
sur chaque bloc de T
1D
pixels conscutifs de limage 1D diminue avec T
1D
pour
PCC+Peano et 2D-PCC, ce qui ntait pas le cas avec 1D-PCC. De plus, les carts
de moyenne entre chaque bloc sont importants. Ces proprits sont attnues par le
pr-blanchiment de limage avant dcodage (cf. g. 2.16).
Il est possible dexpliquer les performances de PCC+Peano en modlisant le bruit
non plus comme une source gaussienne de variance
2
x
, mais comme N/T
1D
sources
gaussiennes parallles de variance
2
x,k
. Soit
2
x,k
la variance de x sur le bloc k.
Alors dans le calcul du TEB thorique, on peut remplacer
2
x
par P
x,PCC, Peano
=
T1D
N

N/T1D
k=1
P
x,k
. Ce modle nest cependant valable que si T
1D
/L est sufsamment
grand. Si T
1D
est trop petit par rapport L, les performances exprimentales sont
moins bonnes quen thorie (cf. g. 2.9). En effet, on na plus un chantillon de S
l
par
bloc dans ce cas. Les simulations conrment ce raisonnement : il y a une adquation
parfaite de 1D-PCC+Peano avec sa courbe thorique sur la g. 2.10.
FIG. 2.12 Rpartition des chantillons associs un bit : mise en forme rptition
2.2.3 Mise en forme PCC pour DS
On a envisag jusquici le cas des permutations alatoires priodiques. Nous pro-
posons dsormais de pondrer ce PCC, par exemple par un code pseudo-alatoire an-
tipodal. Il sagit alors dun talement DS qui bncie des avantages spatiaux de la
mise en forme rptition. Nous appellerons cette technique "DS avec mise en forme
2.2. Parcours de Peano-Hilbert de limage 89
FIG. 2.13 Rpartition des chantillons associs un bit : aprs PCC
FIG. 2.14 Rpartition des chantillons associs un bit : mise en forme alatoire
9 10 11 12 13 14 15 16 17 18
500
1000
1500
2000
2500
variance moyenne sur chaque bloc
1DPCC
1DPCC+Peano
2DPCC
512 1024 2048 4096 8192 16384 32768 65536 131072 262144
0
500
1000
1500
T
1D
=T
2D
2
ecarts de moyenne entre blocs
1DPCC
1DPCC+Peano
2DPCC
FIG. 2.15 Dispersion du bruit au sein de chaque bloc, selon le parcours
PCC+Peano" (PCC-DS+Peano). Les simulations de la g. 2.17 montrent cependant
que les performances de cet algorithme sont similaires celles de DS avec mise en
forme rptition ou alatoire : la modulation par un code pseudo-alatoire limine les
particularits de la mise en forme PCC. Cela rejoint les explications du paragraphe
2.1.4 : DS est peu sensible un fort cart la moyenne sur S
l
. Ces rsultats sont conr-
90 Chapitre 2. Tatouage par talement de spectre fond sur les ltres LPTV
9 10 11 12 13 14 15 16 17 18
2
2.5
3
3.5
4
x 10
23
variance moyenne sur chaque bloc
1DPCC
1DPCC+Peano
2DPCC
512 1024 2048 4096 8192 16384 32768 65536 131072 262144
0
2
4
6
x 10
21
T
1D
=T
2D
2
ecarts de moyenne entre blocs
1DPCC
1DPCC+Peano
2DPCC
FIG. 2.16 Dispersion du bruit au sein de chaque bloc, selon le parcours, aprs prltrage de Wiener
ms par la g. 2.18 sur la base de 44 images [Cit], o lon note de plus que 2D-PCC
fournit toujours les meilleurs rsultats.
26 27 28 29 30 31 32
10
3
10
2
10
1
10
0
T
E
B
DWR
DS+rep
DS+rand
DS+PCC
1DPCC
PCC+Peano
entrelacement
FIG. 2.17 Robustesse au bruit de x en fonction de la mise en forme, L = 100
19 20 21 22 23 24 25 26 27 28
10
4
10
3
10
2
10
1
10
0
DWR
T
E
B
DS
PCC
2DPCC
PCC+peano
DS+PCC+peano
FIG. 2.18 Robustesse au bruit de x en fonction de la mise en forme, 44 images, L = 99
2.3. Techniques de tatouage utilisant les ltres LPTV 91
2.3 Techniques de tatouage utilisant les ltres LPTV
Les changements dhorloges priodiques font partie dun ensemble plus gnral de
ltres, les ltres Linaires Priodiques Variant dans le Temps (LPTV), qui prsentent
eux aussi sous certaines conditions des proprits dtalement de spectre, dinversibilit
et de scurit. De plus, ils peuvent tre construits de manire prendre en compte le
document hte linsertion (tatouage inform), ou amliorer limperceptibilit. Dans
cette partie, on utilisera le parcours de Peano introduit dans la partie prcdente.
2.3.1 Les ltres linaires priodiques variant dans le temps
(LPTV)
Dnition et principe
Dnition : un ltre Linaire Priodique Variant dans le Temps (LPTV) est un
ltre dont la rponse impulsionnelle est une fonction priodique du temps. Soit T cette
priode. Soient F
LPTV
lopration de ltrage, h(n, k) la rponse impulsionnelle du
LPTV, v la sortie du ltre et u son entre (v = F
LPTV
(u)). Alors
v
n
=
+

k=
h(n, k)u
nk
, h(n +T, k) = h(n, k) .
La fonction de transfert H
n
() du ltre dnie par
H
n
() =
+

k=
h(n, k)e
ik
vrie galement : H
n
() = H
n+T
().
Lien avec les PCC : les PCC sont un cas particulier de ltre LPTV. En effet,
v
n
= u
nf(n)
donc h(n, f(n)) = 1 et k Z \ f(n), h(n, k) = 0. Leur fonction
de transfert est H
n
() = e
if(n)
. Comme f(n) est priodique de priode T, H
n
lest aussi.
Dcompositions : il existe plusieurs types de dcomposition des ltres LPTV,
quon peut retrouver dans [McL99], [AV00], [Vet89], [LB84] et [Cha04]. La dcompo-
sition en composantes modulatrices en sortie et la reprsentation tat-espace ne seront
pas utilises. U() et V () dsigneront ici les transformes de Fourier respectives de
u et v, et U(z) et V (z) leurs transformes en Z.
1. Dcomposition en familles polyphases {Tp
k
(z)}
k=1,...,T
:
[u
kT+i
] U
i
(z)

k=
u
kT+i
z
kT+i
et V (z) =
T1

k=0
Tp
k
(z)U
k
(z)
2. Dcomposition en commutation de lentre et de la sortie (MIMO) :
on peut galement dcomposer la sortie v du ltre en familles polyphases
[v
kT+i
] V
i
(z)

k=
v
kT+i
z
kT+i
92 Chapitre 2. Tatouage par talement de spectre fond sur les ltres LPTV
Alors le ltre peut scrire sous forme matricielle (cf. g. 2.19) :
[V
i
(z)] = [H
i,j
(z)][U
j
(z)] (2.4)
3. Dcomposition en composantes modulatrices en entre {Tm
k
(z)}
k=1,...,T
:
V (z) =
T1

k=0
Tm
k
(z)U(W
k
T
z)
ou encore (cf. g. 2.20) :
V (
v
) =
T1

k=0
Tm
k
(
v
)U(
v

2
T
k)
Relation entre dcompositions :
_
U(W
k
T
z)

=
1
T
_
W
ij
T
_
[U
k
(z)]
[Tm
k
(z)] =
1
T
_
W
ij
T
_
[Tp
k
(z)]
Soit

X le "vecteur modulateur" suivant :

U(z) [U(z)U(zW
1
N
) . . . U(zW
N1
N
)]
t
Alors on peut exprimer les ltres modulateurs sous forme matricielle (redondante) :

V (z) = [Tm
ji
(zW
i
N
)]

U(z)
Soient F
+
et F

les matrices des coefcients respectivement de la TFD et de la TFD


inverse. La relation entre la dcomposition MIMO et les ltres modulateurs est la sui-
vante :
[H
i,j
(z)] =
1
N
F
+
[Tm
ji
(zW
i
N
)]F

(2.5)
La dcomposition en composantes modulatrices est particulirement adapte
lanalyse et la synthse des ltres. Nous lutiliserons donc an de construire des ltres
LPTV ralisant des objectifs prcis sur le spectre de la sortie, partir de la connais-
sance du spectre de lentre. Il est galement possible dimplanter le ltrage dans le do-
maine frquentiel dans certains cas simples. La dcomposition en familles polyphases
est quant elle adapte une implantation efcace du ltre dans le domaine temporel.
Filtres LPTV et cyclostationnarit : on utilise classiquement en traitement du si-
gnal des processus stationnaires au second ordre. Un processus stationnaire X possde
une moyenne constante :
X
(n) = E[x
k
]
X
(stationnarit au premier ordre) et une
fonction dautocorrlation K
X
indpendante du temps m :
K
X
(m, n) = E[x
m
x

mn
] K
X
(n)
Or en sortie dun ltre LPTV, E[v
k
] dpend de n. Par exemple, supposons que
h(kT, 0) = 1 k Z et h(n, k) = 0 (k, l) Z
2
\ (TZ, 0). Alors E[v
kT
] =
U
mais E[v
k
] = 0 n Z \ TZ, donc v nest pas stationnaire.
2.3. Techniques de tatouage utilisant les ltres LPTV 93
FIG. 2.19 Dcomposition MIMO en composantes polyphases dun ltre LPTV
FIG. 2.20 Dcomposition ltres modulateurs en entre dun ltre LPTV
On appelle bispectre dun processus non stationnaire X la fonction [AV00] :
S
X
(
v
,
u
)
1
2
+

m=
+

n=
K
X
(m, mn)e
ivm
e
iun
(2.6)
94 Chapitre 2. Tatouage par talement de spectre fond sur les ltres LPTV
De plus, on appelle reprsentation bifrquentielle dun systme linaire variant dans le
temps h(n, k) la fonction [AV00] :
H(
v
,
u
)
1
2
+

n=
+

k=
h(n, n k)e
ivn
e
iuk
Dans le cas dun ltre LPTV, on montre que
H(
v
,
u
) = F(
v
,
u
)
+

k=
(
u

v
+
2k
T
)
o
F(
v
,
u
) =
1
T
T1

k=0
+

l=
h(n, n k)e
ivn
e
iuk
La reprsentation bifrquentielle est donc distribue le long de lignes parallles dqua-
tions
v

u
= 2k/T. Ces lignes sont parallles la premire diagonale
v
=
u
.
On notera Tm
k
() F(, 2k/T) la rponse impulsionnelle sur la ligne k. On a
clairement Tm
k+T
() = Tm
k
(). Le systme est donc compltement dni par les T
premires diagonales (cf. g. 2.21).
Un processus X est dit cyclostationnaire de cyclofrquence T si sa moyenne sta-
tistique et sa fonction dautocorrlation sont priodiques de priode T :

X
(n) =
X
(n +T) et K
X
(m, n) = K
X
(m +T, n)
L encore, le bispectre dun signal cyclostationnaire est rparti sur des lignes parallles
la premire diagonale.
On peut montrer que la sortie v dun ltre LPTV est cyclostationnaire, si lentre
est stationnaire [Lac00]. On peut stationnariser v en considrant le processus v
n+
, o
est une variable alatoire uniformment distribue sur {0, 1, . . . , T 1} [LR02]. On
montre galement que le spectre de la version stationnarise de v correspond la pre-
mire diagonale. Dans la suite, nous appellerons cette diagonale "spectre stationnaire"
de v. Lquation de ltrage peut alors scrire dans le domaine spectral [AV00] :
V (
v
) =
_

H(
v
,
u
)U(
u
)d
u
(2.7)
Puis pour un ltre LPTV, on se ramne dans le domaine frquentiel :
V (
v
) =
T1

k=0
Tm
k
(
v
)U(
u

2k
T
) (2.8)
On peut galement crire la densit de puissance de la version stationnarise de v sous
la forme [AV00][Cri04] :
S
v
() =
T1

k=0
|Tm
k
()|
2
S
u
(
2k
T
) (2.9)
Le spectre de u est donc dcal dans le domaine frquentiel sur T porteuses diffrentes
et pondr.
2.3. Techniques de tatouage utilisant les ltres LPTV 95
FIG. 2.21 Diagramme bifrquentiel dun ltre LPTV
Intrt des ltres LPTV pour ltalement de spectre
Les ltres LPTV ont une tendance naturelle taler le spectre, sans forcment
le blanchir. En effet, pour un signal u bande limite dans [
b
2
,
b
2
], ds que T est
sufsamment grande (par exemple T = Int(2/b)), il suft que les ltres modulateurs
Tm
ji
(z) soient non nuls sur f
u
[
b
2
,
b
2
] (correspondant arg(z)
2
T
[1 + (j
i), 1 + (j i)]) pour que V (f
v
) soit non nul sur f
v
[1, 1] car (cf. g. 2.22) :

V (z) = [Tm
ji
(zW
i
N
)]

U(z)
Les ltres LPTV permettent ainsi de contrler ltalement sans blanchir. Il est ga-
lement possible de construire le ltre an de se prmunir des interfrences bande
troite, comme nous le proposons dans le paragraphe 2.3.3.
Un intrt supplmentaire des ltres LPTV que nous entendons mettre en avant
est que grce leur priodicit, ils bncient des proprits dj remarques pour les
PCC combins au parcours de Peano lors du ltrage dune image non-stationnaire.
Utilisation pour les tlcommunications
Les ltres LPTV ont t appliqus lentrelacement, lgalisation aveugle et aux
communications par talement de spectre [McL99]. Cette dernire application a t
lobjet des travaux de thse de W. Chauvet [Cha04] au sein du laboratoire IRIT. No-
tamment, une famille de ltres LPTVinversibles dont la matrice des ltres modulateurs
est circulante, appele ltres LPTV convolutionnels, y est dnie. Cependant, [Cha04]
souligne la sensibilit au bruit de leur opration de ltrage inverse, ce qui rend les ltres
LPTV convolutionnels peu adapts au tatouage numrique. [Cha04] propose galement
96 Chapitre 2. Tatouage par talement de spectre fond sur les ltres LPTV
FIG. 2.22 Capacits dtalement dun ltre LPTV sur sa reprsentation bifrquentielle
la construction dune famille de ltres LPTV inversibles par analogie avec les bancs
de ltres (LL-LPTV). Ces travaux ont t publis dans [CCL
+
04] (systme daccs
multiple fond sur la condition dorthogonalit et lentrelaceur ligne/colonne). Ils ont
t tendus la synchronisation dans [CEL
+
04] et lgalisation dans [CRE05]. Les
LL-LPTV ont t prsents dans [CLRD05]. Les travaux de thse de B. Cristea [Cri04]
utilisent principalement les LPTV comme un cadre thorique, et se concentrent plutt
sur les problmes de turbo-synchronisation dans un systme daccs multiple utilisant
les PCC.
Reformulation LPTV des techniques de tatouage existantes
Un certain nombre de techniques de tlcommunication peuvent tre reformules
comme des ltres LPTV, dans le but de les gnraliser ou de les analyser avec les outils
LPTV. Cest le cas de linterpolation, de la dcimation, de lanalyse multi-cadence
[Cha04]. La mme approche a moins de succs pour le tatouage. La reformulation est
certes directe pour le CDMA :
v
k
= u
k
c
n
= u(n)h(n)
o h
k
= 1. Mais dans le cas plus courant en tatouage (mise en forme alatoire), DS
nintroduit pas de priodicit. De plus, la reformulation est impossible pour LISS (cf.
paragraphe 1.3.1), qui est un prltrage du tatouage. En effet, on doit prendre en compte
un signal de bord et le ltrage est non linaire. Quant au prltrage de Wiener (cf.
paragraphe 1.5.5), il sagit dun ltre adaptatif non priodique. Notons enn quil est
possible de combiner les PCC fonds sur les permutations alatoires avec la modulation
par une courte squence pseudo-alatoire non secrte (mlange de PCC et de DS).
2.3. Techniques de tatouage utilisant les ltres LPTV 97
Cette mthode offre des rsultats dtalement et dorthogonalit proches de ceux de
DS. Cependant, il ne sagit plus dun PCC, car le code modie les chantillons, mais
bien dun ltre LPTV de fonction de transfert c
n
e
ifn
. Le mme rsultat est obtenu
pour la technique DS avec mise en forme PCC+Peano (cf. paragraphe 2.2.3).
Application au tatouage numrique
Les ltres LPTV navaient pas t appliqus au tatouage numrique jusqu pr-
sent. Plus gnralement, linsertion dun tatouage cyclostationnaire na t voque
que dans [dCTG02], des ns de tatouage asymtrique, et en dehors du cadre des
ltres LPTV. Un ltre LPTV appliqu au tatouage numrique doit tre inversible. Deux
approches existent. Dans la premire, on se ramne T ltres LIT inversibles, soit en
prenant des constantes sur chaque intervalle 1/T de la matrice des ltres modulateurs,
soit en imposant que le module de la rponse frquentielle des modulateurs priodique
aie comme priode 1/T (ltres LPTV convolutionnels). Dans la seconde, on sinspire
des bancs de ltres reconstruction parfaite. Pour viter ces contraintes introduites
par linversibilit, on pourrait galement envisager des ltres LPTV quasi-inversibles
(inversibilit non parfaite), puisque dans le cadre du tatouage ils seront utiliss en pr-
sence dun trs fort bruit.
Il est galement important dans le cadre du tatouage dimages de dnir la notion
de spectre dimage. Sur une base dimages (tenant lieu de ralisations dun proces-
sus alatoire), il est possible de calculer le spectre 2D par transforme de Fourier 2D
puis travailler sur les composantes de limage dans une direction donne. Une solu-
tion plus simple est, comme pour le cas des PCC, de transformer limage en un signal
mono-dimensionnel par un parcours dimage (cf. paragraphe 2.2). Lexemple des PCC
nous montre que le parcours de Peano-Hilbert offre de meilleures performances que le
parcours lexicographique, cest donc la solution qui sera choisie dans la suite. Notons
quil serait possible, comme cela a t fait pour les PCC, de construire des ltres LPTV
bi-dimensionnels en travaillant dabord sur les lignes, puis sur les colonnes. Ltude ef-
fectue pour les PCC permet denvisager de bonnes performances pour un tel systme.
Ltude ne sera pas approfondie en raison de son cot calculatoire.
Les ltres proposs seront appliqus la transmission de messages avec une mise
en forme rptition ou NRZ (cf. paragraphe 1.2.2). Le schma de tatouage sera toujours
additif :
y = x +F
LPTV
(b) (2.10)
et la rception :

b = F
LPTV
1
(z) (2.11)
2.3.2 Application de ltres LPTV existants au tatouage
Dans cette partie, on prsente deux systmes de ltres LPTV inversibles : les ltres
LPTV sans perte (LL-LPTV), dj utiliss dans le domaine des tlcommunications,
et les ltres LPTV inversibles composantes modulatrices constantes (mod-LPTV).
Leurs capacits dtalement du spectre dune image sont dcrites. Enn, on propose
une variante de mod-LPTV possdant des proprits dorthogonalit.
Filtres LPTV sans perte (LL-LPTV) : analogie avec les bancs de ltres
Les ltres LPTV nont jamais t utiliss dans le cadre du tatouage. Par contre,
les bancs de ltres sont frquemment utiliss, en particulier dans tous les algorithmes
98 Chapitre 2. Tatouage par talement de spectre fond sur les ltres LPTV
utilisant la transforme en ondelettes. Les bancs de ltres y sont utiliss comme pr- et
post-traitements linsertion (tatouage dans un domaine transform). Le principe din-
srer le tatouage en modiant la fonction de transfert de certains ltres de ces bancs
est moins frquemment utilis. On peut notamment citer [Z. 05a][Z. 05b] qui propose
dutiliser des "bancs de ltres attribution de zros" dans le cadre dun algorithme de
tatouage dans le domaine des ondelettes. Ces bancs de ltres sont les Filtres Miroirs en
Quadrature reconstruction parfaite. Le secret rside dans lemplacement des zros de
la fonction de transfert de ltres passe-haut. La technique propose dans la suite diffre
de ces approches.
Dnition des LL-LPTV : les ltres LPTV sans perte ou Loss-Less (LL-LPTV)
ont t proposs par W. Chauvet ([Cha04], p.49). Une quivalence existe entre ltres
LPTV et bancs de ltres [Cha04]. Cette analogie sert construire les LL-LPTV partir
dune famille de bancs de ltres reconstruction parfaite introduite dans [Vai87]. Ils
permettent de reconstruire un signal dentre sans distorsion damplitude ni de phase,
en introduisant un simple retard. Cette famille de ltres LPTV a t applique aux
tlcommunications dans [Cha04]. Dans le cas dun canal AWGN, les rsultats exp-
rimentaux de [Cha04] sont proches de ceux du CDMA. Le cas multi-utilisateurs nest
pas voqu, et les performances thoriques nont pas t tablies. Dans le cas plus parti-
culier de la rduction de rapport entre la puissance crte et la puissance moyenne du si-
gnal (PAPR) dans les systmes de communication division frquentielle orthogonale
(OFDM), les LL-LPTV peuvent offrir de meilleures performances que les techniques
classiques ([Cha04], p.119).
Les LL-LPTV sont construits partir de matrices "sans perte" (stables et unitaires)
construites de sorte que les puissances en entre, en sortie du ltre et en sortie du ltre
inverse, soient gales (P
u
= P
v
= P
u
). Soit A une matrice de taille TxT construite
partir de vecteurs alatoires et formant une base orthonormale (ventuellement aprs
orthonormalisation de Gram-Schmidt). A est alors unitaire, donc inversible et son in-
verse est la transconjugue de A. H(z) dsignant la matrice polyphase, on introduit p
retards grce des vecteurs alatoires C
i
:
H(z) = H
p
(z)H
p1
(z) . . . H
1
(z)A avec H
i
(z) = (I z
1
)C
i
Sans les retards (p = 0), limplantation est simple : (2.4) devient [V
i
(z)] = A[U
j
(z)].
Par linarit de la transforme en Z, limplantation du ltre se rduit un calcul matri-
ciel MIMO appliqu aux composantes polyphases :
[v
kT+i
] = A[u
kT+i
] (2.12)
Si p = 0, le ltre LPTV inverse est [u
kT+i
] = A
1
[v
kT+i
]. On se limitera dans lim-
plantation une matrice Acompose de rels de moyenne nulle. Dans [Cha04], lutilit
des retards nest pas tudie. Dans le cadre du tatouage et avec un choix alatoire de A
et des C
i
, nos simulations ont montr que les retards ne bncient pas la robustesse.
Application au tatouage dimages numriques : les capacits dtalement des
LL-LPTV dans le cadre du tatouage dimage sont montres sur les g. 2.23 2.26.
La g. 2.24 montre leffet dun LL-LPTV sur le spectre dune image. Le spectre en
sortie est clairement tal, mais nest pas plat si T est faible. Plus la redondance P
est grande, moins le spectre en sortie est plat. La g. 2.25 montre ltalement par LL-
LPTV du spectre dun message mise en forme NRZ. A la rception, les interfrences
de limage font apparatre des pics en dehors de la bande spectrale du message.
2.3. Techniques de tatouage utilisant les ltres LPTV 99
La mise en forme a une grande inuence. Notamment, avec la mise en forme r-
ptition, le spectre de b est presque plat (visible sur le priodogramme cumul). Sur le
priodogramme entier, on voit apparatre les raies correspondant aux rptitions. Sur la
g. 2.26, on observe que si le ppcm(L,T) est grand, LL-LPTV tale bien le spectre du
message original. Par contre, si L est multiple de T, les raies spectrales dues la rpti-
tion (priodogramme non cumul) se retrouvent aprs talement. Mme si en dehors de
ces raies, le message est tal, ceci est une situation viter. La mise en forme NRZ est
quant elle trs sensible aux variations locales de limage, notamment de sa moyenne
sur un bloc de taille T. Elle devrait donc tre prcde dun entrelacement NxN du
signal, ce qui aurait cependant pour effet dliminer toutes les corrlations locales qui
nous intressent ici. La mise en forme NRZ doit donc tre accompagne dune station-
narisation du signal hte (prltrage de Wiener au dcodage, cf. paragraphe 2.4.1).
Performances thoriques : daprs lquation (2.12), v
k
est une combinaison li-
naire de variables gaussiennes indpendantes. Par orthonormalit de A, sa variance
est
2
v
=

T1
k=0
|a(k, l)|
2

2
u
=
2
u
. Les calculs du paragraphe 2.1.3 sont valables en
remplaant la fonction PCC f par le ltre LPTV. Les performances thoriques en pr-
sence de bruit AWGN sont donc identiques celles de DS et PCC. Dans le cas o le
bruit est une image, lvaluation du TEB ne peut se faire quexprimentalement.
0.4 0.3 0.2 0.1 0 0.1 0.2 0.3 0.4 0.5
10
2
10
1
10
0
10
1
original
etale
FIG. 2.23 talement du spectre dun signal NRZ par le LL-LPTV, T = 8, p = 3
0.4 0.3 0.2 0.1 0 0.1 0.2 0.3 0.4 0.5
10
2
10
4
image filtree
image originale
FIG. 2.24 talement du spectre de limage Bateaux par le LL-LPTV inverse, T = 128, p = 3
Filtres LPTV inversibles composantes modulatrices constantes (mod-LPTV)
Dnition de mod-LPTV : dans ce paragraphe, nous proposons de construire des
ltres LPTV inversibles inspirs dun article de Rohlev et Loefer [RL87] qui na pas
notre connaissance t exploit dans le cadre des tlcommunications. Les auteurs
proposent, an de construire un ltre LPTV inversible, dutiliser des composantes mo-
dulatrices constantes par morceaux (cf. g. 2.27).
Soit A une matrice de taille TxT. On pose Tm
kl
(e
i2f
) = a(k, l), avec f
100 Chapitre 2. Tatouage par talement de spectre fond sur les ltres LPTV
0.2 0.15 0.1 0.05 0 0.05 0.1 0.15 0.2
10
5
10
0
message etale apres LPTV, cumule
msg tal
message
0.15 0.1 0.05 0 0.05 0.1 0.15 0.2
10
3
10
4
10
5
10
6
apres LPTV inverse, cumule
aprs LPTV inverse
image tatouee
FIG. 2.25 Inuence spectrale de LL-NRZ-LPTV et de son inverse, DWR=5 dB, L = 2048, T = 128
0.4 0.3 0.2 0.1 0 0.1 0.2 0.3 0.4 0.5
10
2
10
0
10
2
message etale apres LPTV, cumule
msg tal
message
0.4 0.3 0.2 0.1 0 0.1 0.2 0.3 0.4
10
2
10
4
10
6
apres LPTV inverse, cumule
aprs LPTV inverse
image tatouee
FIG. 2.26 Inuence spectrale de LL-LPTV et de son inverse, DWR=28 dB, L = 100, T = 128
[
k
T

1
2
,
k+1
T

1
2
]. Lquation de ltrage (2.8) scrit donc :
V (
v
) =
T1

l=0
a(k, k l)U(
v

2
T
l) (2.13)
ou encore, en notant V
k
et U
k
les rgions de V (
v
) et U(
v
) comprises dans 2[
k
T

2.3. Techniques de tatouage utilisant les ltres LPTV 101
1
2
,
k+1
T

1
2
] :
V
k
=
T1

l=0
a(k, l)U
l
(2.14)
On a donc une relation matricielle : V = AU. Il suft que A soit inversible pour
que le ltre soit inversible avec U = A
1
V . Dans [RL87], il est propos dappro-
cher la fonction de transfert synthtiser en construisant un ltre RIF pour chacune
des fonctions de transfert des T ltres modulateurs, puis dobtenir les coefcients de
A par rsolution dun systme linaire. Pour que v soit rel, il faut que V soit paire.
Comme U est paire, il faut donc que A soit symtrique par rapport son centre :
a(T/2 k, T/2 l) = a(T/2 +k, T/2 +l).
Algorithme de tatouage propos : lalgorithme de tatouage propos consiste
gnrer alatoirement une matrice A compose de rels, de taille TxT, puis lortho-
normaliser. Le ltrage et le ltrage inverse des relations (2.10) et (2.11) sont ensuite
raliss dans le domaine frquentiel, daprs les relations ci-dessus. Exprimentale-
ment, nous avons constat que lorthogonalit de A (non requise par le principe initial)
est trs importante pour rduire la sensibilit du LPTV inverse au bruit de limage non
stationnaire. Comme il est difcile de construire une matrice orthonormale symtrique
par rapport son centre, il est prfrable en pratique de relcher la contrainte de sym-
trie de A. On ignore donc les composantes complexes des signaux en sortie du ltre.
Il est important de noter que ceci ne nuit pas la dtection. La perte de la moiti de
la puissance du signal est compense linsertion par le rglage de la force dinsertion.
Au dcodage, le bruit est autant affect que le tatouage. De plus, le ltre est toujours
inversible car dans notre cas, Re(F
1
(Re(F(u)))) u. En effet, on peut dcomposer
toute matrice A en une matrice S
1
symtrique par rapport son centre et une matrice
S
2
antisymtrique par rapport son centre
1
. Le ltrage LPTV avec S
1
conduit un
signal rel, celui avec S
2
conduit un signal imaginaire pur. Comme de plus A est
orthonormale, A
1
= S
t
1
+S
t
2
. Le fait de ne conserver que la partie relle du signal en
sortie du ltre LPTV et de son inverse revient donc ltrer avec S
1
puis S
t
1
. Enn, on
peut montrer que S
1
S
t
1
= Id/2 si Aest issue de lorthonormalisation de Gram-Schmidt
dune matrice symtrique par rapport son centre. A un facteur de puissance prs, le
ltre construit avec S
1
est donc inversible.
Rponse impulsionnelle : avec la matrice A utilise, chacune des T rponses im-
pulsionnelles correspondant aux fonctions de transfert Tm
k
(z) a lenveloppe dun sinus
cardinal de largeur de lobe T [RL87]. On peut recalculer ce rsultat laide de la for-
mule (2.5) entre ltres modulateurs et polyphases. Il est conrm exprimentalement
par la g. 2.28. Lnergie du signal nest donc pas dplace de faon importante tempo-
rellement. Pour LL-LPTV on voit clairement sur la g. 2.29 que les ltres modulateurs
sont RIF. Cette proprit est importante pour proter des proprits des ltres LPTV
pour la dispersion du bruit de limage. Malgr lajout de "trous", on retrouvera ce rsul-
tat exprimentalement pour ZI-LPTV (cf. partie 2.3.3). La mthode de construction de
mod-LPTV permet de modier lallure temporelle du signal en introduisant des retards
de type k
a
e
ia
dans A la place dune constante [RL87].
Performances thoriques : lquation (2.9) permet de calculer analytiquement le
1
prendre S
1
(T/2 +l, T/2 +k) = (A(T/2 +l, T/2 +k) +A(T/2 l, T/2 k))/2 et S
2
(T/2 +
l, T/2 +k) = (A(T/2 + l, T/2 + k) A(T/2 l, T/2 k))/2
102 Chapitre 2. Tatouage par talement de spectre fond sur les ltres LPTV
spectre de v partir de celui de u. Dans le cas dun bruit blanc gaussien, S
u
=
1
2
et
S
v
() =
1
2
T1

k=0
|Tm
k
()|
2
(2.15)
Dans le cas de mod-LPTV, il existe l {0, . . . , T 1} tel que [
l
T
,
l+1
T
] et
S
v
() =
1
2
T1

k=0
|a(k, l)|
2
Si A est orthonormale, on a donc S
v
() =
1
2
et v est un bruit blanc. Cette proprit
est aussi valable pour le ltre inverse. Les performances thoriques en prsence de bruit
AWGN sont donc identiques au cas DS, PCC et LL-LPTV. Notons que ltude sur un
bruit blanc lude les particularits de limplantation relle du ltre. Lorsque le bruit
est une image hte, linuence thorique du bruit est difcile calculer et est value
exprimentalement.
FIG. 2.27 Diagramme bifrquentiel dun ltre LPTV ltres modulateurs constants par morceaux
2.3.3 Filtres LPTV et annulation des interfrences de limage
La formulation modulateur dun ltre LPTV permet dimposer des contraintes sur
le spectre du signal en sortie, si le spectre de lentre est connu. Contrairement la
plupart des applications qui imposent des contraintes strictes au signal de sortie, le
domaine du tatouage offre une grande libert dans la conception du ltre. Dans cette
partie, deux techniques sont proposes. La premire a pour objectif de construire un
2.3. Techniques de tatouage utilisant les ltres LPTV 103
3600 3800 4000 4200 4400 4600
0.1
0
0.1
0.2
100 200 300 400 500 600 700
0.1
0
0.1
FIG. 2.28 mod-LPTV : (haut) : exemple de rponse impulsionnelle dun ltre modulateur, (bas) : enve-
loppe des ltres
3950 4000 4050 4100 4150 4200 4250 4300 4350 4400
0.4
0.2
0
0.2
0.4
390 400 410 420 430 440
0.2
0.1
0
0.1
0.2
(b)
FIG. 2.29 LL-LPTV : (a) : exemple de rponse impulsionnelle dun ltre modulateur, (b) : enveloppe
des ltres
dcodeur peu sensible aux interfrences de lhte, an damliorer le TEB. La seconde
a pour objectif dimposer une contrainte perceptuelle sur le tatouage gnr par le ltre
LPTV. Les deux mthodes sont des extensions de mod-LPTV.
Mthode propose (ZI-LPTV)
Nous proposons de construire un dcodeur peu sensible au bruit de limage. Cela
revient imposer une proprit au ltre LPTV inverse. Lide est quen sortie du ltre
104 Chapitre 2. Tatouage par talement de spectre fond sur les ltres LPTV
0.08 0.06 0.04 0.02 0 0.02 0.04 0.06 0.08
10
2
10
0
10
2
message etale apres LPTV, cumule
msg tal
message
0.08 0.06 0.04 0.02 0 0.02 0.04 0.06 0.08 0.1
10
2
10
3
10
4
10
5
apres LPTV inverse, cumule
aprs LPTV inverse
image tatouee
FIG. 2.30 Inuence spectrale de mod-LPTV et de son inverse, DWR=28 dB, L = 100, T = 128
0.15 0.1 0.05 0 0.05 0.1 0.15 0.2
10
5
10
0
10
5
message etale apres LPTV, cumule
msg tal
message
0.2 0.15 0.1 0.05 0 0.05 0.1 0.15 0.2
10
2
10
3
10
4
10
5
apres LPTV inverse, cumule
aprs LPTV inverse
image tatouee
FIG. 2.31 Inuence spectrale de mod-NRZ-LPTVet de son inverse, DWR=15 dB, L = 2048, T = 128
LPTV inverse, la contribution du ltrage du document hte soit nulle dans les compo-
santes frquentielles o se situe le message. Nous choisirons une mise en forme NRZ,
an que le message dcod soit bande limite comprise dans [
b
2
,
b
2
]. En labsence
dautre contrainte que linversibilit du ltre, nous proposons dannuler compltement
2.3. Techniques de tatouage utilisant les ltres LPTV 105
la contribution de x dans cette bande. La contrainte est donc :
V (
v
) = 0 si f
v
[
b
2
,
b
2
]
La g. 2.32 montre les contraintes imposer sur les ltres modulateurs du LPTV in-
verse pour imposer V de sannuler dans les basses frquences si u (le document hte)
a une bande limite. An dimposer cette contrainte, on tend lalgorithme mod-NRZ :
les ltres modulateurs sont constants par morceaux et le ltrage est matriciel. Dans un
premier temps, on gnre alatoirement une matrice orthonormale A. Puis la contrainte
correspond imposer
a
1
(k, l) = 0 pour k situ dans la bande de frquence de lhte liminer
et l situ dans la bande vise contenant le spectre de M
(2.16)
Le spectre dun signal NRZ antipodal de priode P est P sin
2
(fP)sinC
2
(fP). 99%
de sa puissance est contenue dans le lobe principal. Les colonnes concernes sont donc
l {
T
2
(Int(
T
P
) + 1), . . . ,
T
2
+ (Int(
T
P
) + 1)}
En sortie, on applique un ltre passe-bas sur [
b
2
,
b
2
]. On nommera cette technique
Zero-Insertion LPTV (ZI-LPTV). Cette appellation ne doit pas tre confondue avec les
ltres attribution de zro de [Z. 05a], o les zros correspondent au secret du tatouage.
FIG. 2.32 Annulation dune bande frquentielle de v pour un signal u bande limite
106 Chapitre 2. Tatouage par talement de spectre fond sur les ltres LPTV
Application de ZI-LPTV au tatouage dimages
Grce au parcours de Peano-Hilbert, il est possible de calculer le spectre 1D dune
image. Celui-ci dcrot rapidement, la majeure partie de la puissance se concentrant
dans les basses frquences (cf. g. 2.33). Cette caractrisation du spectre est commune
lensemble des images naturelles. Il est donc possible de construire un ltre LPTV
indpendant de x, ce qui ne serait pas le cas si lon travaillait sur le spectre 2D dune
image particulire. On constate empiriquement que 99, 5% de la puissance du spectre
dune image aprs parcours de Peano est comprise dans la bande [
1
16
,
1
16
]. La condi-
tion (2.16) est donc :
a(k, l) = 0 si
(k, l) {
T
2
(Int(
T
16
) + 1), . . . ,
T
2
+ (Int(
T
16
) + 1)} {
T
2
(Int(
T
P
) + 1), . . . ,
T
2
+ (Int(
T
P
) + 1)}
Le fait que le ltre LPTV inverse cre un trou lorsque son entre est un signal basse
frquence nempche pas le ltre LPTV direct dtaler le spectre.
FIG. 2.33 Spectre de limage aprs parcours de Peano (Babouin)
Rsultats dtalement
La g. 2.34 montre que le spectre de m peut tre retrouv aprs simple ltrage
passe-bas. La g. 2.35 montre que sur une image synthtique stationnaire bande limi-
te dans [
1
16
,
1
16
], ZI-LPTV permet une annulation du spectre sur la bande vise (ici :
[
1
256
,
1
256
]). La g. 2.36, montre que le spectre du message tal est plus faible, mais
pas nul, dans les basses frquences qui sont prpondrantes dans limage. Par contre,
en sortie du LPTV inverse, les interfrences de limage sont presque nulles dans la par-
tie du spectre correspondant la bande du message. Lannulation nest pas parfaite car
la proprit de bande limite nest quune approximation. Lamlioration des perfor-
mances de ZI-LPTV sur la version de base de mod-LPTV autorise lemploi de la mise
en forme NRZ.
50 100 150 200 250
50
100
150
200
250
50 100 150 200 250
50
100
150
200
250
Matrice A du ltre LPTV (resp. du ltre LPTV inverse), T = 256, L = 1024
2.3. Techniques de tatouage utilisant les ltres LPTV 107
FIG. 2.34 Spectre en sortie de ZI-LPTV inverse, image synthtique stationnaire (TEB=0) T = 256,
L = 4096, DWR=15 dB
FIG. 2.35 Effet de ZI-LPTV sur une image synthtique stationnaire bande limite
0.2 0.1 0 0.1 0.2 0.3
10
6
10
4
10
2
10
0
10
2
message etale apres LPTV, cumule
msg tal
message
0.1 0.08 0.06 0.04 0.02 0 0.02 0.04 0.06 0.08 0.1
10
2
10
3
10
4
10
5
apres LPTV inverse, cumule
aprs LPTV inverse
image tatouee
FIG. 2.36 Inuence spectrale de ZI-NRZ-LPTV et de son inverse, DWR=28 dB, L = 4096, T = 512
Comparaison avec DS et prltrage passe-haut avant dmodulation
Le principe dliminer linuence des composantes basses frquences de x la
dmodulation peut tre appliqu DS avec parcours de Peano et mise en forme NRZ.
On applique alors un ltre passe-bas avant dmodulation. Pour que la technique soit
inversible (TEB nul en labsence de bruit), w ne doit pas possder de composantes
frquentielles dans la bande coupe. Cette technique nest cependant pas utilise pour
DS, entre autres parce que la mise en forme NRZ est sensible au rognage. De plus, si
108 Chapitre 2. Tatouage par talement de spectre fond sur les ltres LPTV
w ne modie que les hautes et moyennes frquences, il est moins robuste. ZI-LPTV
prsente lavantage dtre inversible tout en gnrant un tatouage spectre tal sur
toute la bande. ZI-LPTV offre une dispersion plus importante du support dinsertion
si T est grande. Sur la g. 2.37, on voit que ZI-DS, initialement plus performant que
DS+W, est sensible au rognage. ZI-LPTV offre une meilleure robustesse.
Face aux rserves exprimes ci-dessus, les basses frquences de limage sont sou-
vent limines par un ltre adaptatif de Wiener (cf. paragraphe 1.5.5), qui offre dex-
cellentes performances. ZI-LPTV sera combin un tel ltre dans le paragraphe 2.4.1.
FIG. 2.37 Robustesse de ZI-LPTV et de ZI-DS au rognage, L = 512, DWR=20 dB, T = 512,
N = 2
16
2.3.4 Filtres LPTV et masque spectral
Objectif de mask-LPTV : la formulation modulateur dun ltre LPTV permet
dimposer des contraintes sur le spectre de sortie partir du spectre dentre. Applique
au masquage perceptuel, cette proprit permet de construire facilement des tatouages
situs dans les hautes ou moyennes frquences, donc moins perceptibles. Cependant,
un tel tatouage serait moins robuste la compression ou au dbruitage quun tatouage
spectre tal. Un problme plus intressant consiste construire un tatouage dont
le spectre a la mme forme que celui du document original. On nommera cette tech-
nique mask-LPTV. Image et tatouage seront semblables spectralement, mais seront
diffrents. Il a t observ heuristiquement que cette proprit, appele "Contrainte du
Spectre de Puissance" (PSC, Power-Spectrum Condition), augmente la robustesse du
tatouage. En particulier, elle permet de maximiser la robustesse lattaque de dbrui-
tage par ltrage de Wiener (estimation MMSE du tatouage) [SEG01][SG02]. Pour la
mthode DS, on doit oprer un ltrage passe-bas du tatouage aprs modulation pour
quil respecte la PSC.
Implantation : dans un premier temps, on simplie la synthse du ltre en consi-
drant des ltres modulateurs constants, comme dans mod-LPTV. Soit P
k
la puissance
de limage sur la bande [
k
T
,
k+1
T
]. La contrainte impose sur le ltre LPTV dinsertion
est que pour un message mise en forme NRZ, la puissance de v contenue dans la
bande soit proportionnelle celle de limage. Avec la mise en forme rptition, on sup-
pose le spectre de b plat. Au besoin, on applique pralablement une modulation par
un code pseudo-alatoire (ou une permutation, un PCC) pour blanchir le message de
dpart. La contrainte est alors

l
u(k, l) = P
k
2.3. Techniques de tatouage utilisant les ltres LPTV 109
On xe donc la norme de la ligne de A correspondant chaque zone spectrale, partir
par exemple dune matrice orthonormale alatoire. Lorthogonalit subsiste, mais pas
la normalit. La matrice inverse nest plus orthonormale. Si U et A sont constants par
morceaux, alors V aussi. Dans un second temps, on pourrait donc prendre pour objec-
tif une pondration linaire par morceaux. Il faudrait introduire des retards dans A, et
rsoudre un systme dquations pour linversibilit ou pour la synthse.
Application limage : limplantation de mask-LPTV soulve deux problmes
majeurs pour un document image. Dune part, comme limage est concentre dans les
basses frquences, T doit tre grande pour obtenir une approximation ne du spectre
de x, ce qui conduit un grand cot calculatoire. Dautre part, si le spectre du tatouage
se concentre dans les basses frquences, le dtecteur sera ncessairement plus sensible
au bruit de transmission travers limage, qui est galement de basse frquence. Pour
T = 512 et avec prltrage de Wiener (cf. paragraphe 1.5.5), le spectre pouse celui
de limage (cf. g. 2.38) mais les rsultats au dcodage sont infrieurs ceux de mod-
LPTV cause de la mise en forme NRZ (TEB=0.02 pour L = 100 et DWR=28 dB).
FIG. 2.38 Exemple de masque spectral obtenu par un LPTV et une mise en forme rptition
2.3.5 Performances thoriques face au bruit additif blanc gaussien
Cas o lhte est blanc gaussien : lorsque lhte est blanc gaussien, toutes les
techniques LL-LPTV, LL-NRZ-LPTV, mod-LPTV et mod-NRZ-LPTV ont des per-
formances similaires DS (cf. g. 2.39). La mise en forme na pas dimpact sur les
performances. Les performances exprimentales sont trs proches des performances
thoriques. ZI-LPTV prsente des performances lgrement moins bonnes, du fait du
ltrage passe-bas en rception. Par contre, lorsque 99% de la puissance de lhte est
concentre dans une bande limite, ZI-LPTV fournit dexcellentes performances, trs
proches de ses performances thoriques (cf. g. 2.40) : la contribution du document
hte est divise par 100.
0 1000 2000 3000 4000 5000 6000 7000 8000 9000 10000
10
2
10
1
10
0
L
T
E
B
debit
LLLPTV
LLNRZLPTV
modLPTV
modNRZLPTV
ZILPTV
DS (th)
ZILPTV (th)
FIG. 2.39 Hte blanc gaussien : inuence du dbit, DWR=7 dB
110 Chapitre 2. Tatouage par talement de spectre fond sur les ltres LPTV
28 30 32 34 36 38 40 42 44 46 48
10
15
10
10
10
5
10
0
DWR
T
E
B
100% dans BL
99% dans BL
99% dans BL (th)
FIG. 2.40 ZI-LPTV : image synthtique stationnaire bande limite, L = 512
Cas dune image naturelle : la g. 2.41 montre que la sensibilit des ltres LPTV
au bruit dune image est trs variable selon L. Cette inuence, lie T, est difcile
expliquer thoriquement du fait de la non-stationnarit des images. On peut cependant
noter que LL-LPTV et mod-LPTV ont toujours des performances suprieures DS
( lexception de mod-LPTV lorsque T est multiple de L : L = 64 ou L = 128),
et souvent bien suprieures (cas de L = 76, 96, 128, 152, 192, 320, 512). LL-LPTV a
des performances lgrement suprieures mod-LPTV. ZI-LPTV est beaucoup moins
sensible L, preuve que cette sensibilit est due aux basses frquences de limage,
et fournit les meilleures performances. Enn, la mise en forme NRZ conduit des
interfrences trs importantes et difciles valuer.
100 150 200 250 300 350 400 450 500 550
10
4
10
2
10
0
L
T
E
B
LLLPTV
LLNRZLPTV
modLPTV
modNRZLPTV
ZILPTV
DS (th)
FIG. 2.41 Inuence de L sur les performances des ltres LPTV, DWR=28dB
2.3.6 Famille de ltres LPTV orthogonaux
LL-LPTV et mod-LPTV sont soumis des interfrences multi-utilisateurs lorsque
J > 1 (cf. g. 2.42). On peut montrer que si J = 2 et A
1
, A
2
sont les matrices
respectives des utilisateurs 1 et 2, les MAI valent

2
MAI
= P
2
||A
1
1
A
2
||
2
Les MAI diminuent avec L, quand la redondance augmente. Elles diminuent galement
lorsque T augmente : il y a une meilleure orthogonalit entre les matrices gnres ala-
toirement. LL-LPTVet mod-LPTVne fournissent pas de garantie dorthogonalit dans
le cadre dune application multi-utilisateurs. En effet, il est impossible de construire des
matrices orthonormales et orthogonales entre elles. Lensemble des matrices orthogo-
nales est un groupe donc le produit de deux matrices orthogonales est orthogonal, et ne
peut pas tre proche dune matrice nulle.
Une solution consiste adapter lalgorithme mod-LPTV au cas multi-utilisateurs.
Dans [Cha04], p.147, une condition sufsante pour construire une famille de ltres
orthogonaux partir de la reprsentation modulatrice est dmontre. Considrons un
2.3. Techniques de tatouage utilisant les ltres LPTV 111
ltre LPTV inversible de priode T de ltres modulateurs Tm
(1)
k
(z), k = 1, . . . T, dit
"ltre gnrateur". Pour j {2, . . . , T}, on dnit T 1 ltres LPTV par leurs ltres
modulateurs Tm
(j)
k
(z) tels que :
Tm
(j)
k
(z) = Tm
(1)
kj
(zW
j
T
)
Il sagit dune permutation circulaire vers la droite dordre j des colonnes de la matrice
modulateurs du ltre gnrateur. On peut montrer que chacun des T ltres LPTV est
alors inversible. Considrons dsormais que le signal u est bande limite : son spectre
est inclus dans [
b
2
,
b
2
]. Soient
= Int(bT) + 1 et = Int(T/)
Alors le sous-ensemble des ltres LPTVdnis par les ltres modulateurs Tm
(j)
k
(z)
avec j {1, . . . , } forme un systme de ltres LPTV orthogonaux sur les signaux de
bande inclue dans [
b
2
,
b
2
].
Dans [Cha04], cette technique de construction est applique deux ltres LPTV
gnrateurs : lentrelaceur lignes/colonnes et le PCC linaire, qui sont des ltres LPTV
inversibles. Ici, nous proposons de lappliquer mod-LPTV. Nous utilisons la mise
en forme NRZ pour le message, an davoir un signal bande limite. Par exemple,
si T = 128 et L = 2048, il y a au maximum J = 64 utilisateurs possibles. Cette
technique, que nous appellerons orth-LPTV, a des performances quivalentes mod-
NRZ-LPTV lorsque J = 1, donc nettement moins bonnes que celles de mod-LPTV et
LL-LPTV. Lorsque J > 1, lorthogonalit est parfaite. pour orth-LPTV, qui prsente
alors de meilleures performances que LL-LPTV et mod-LPTV. Les performances de
orth-LPTV dcroissent lorsque J augmente cause de la perte de puissance de chaque
tatouage. Il serait possible de combiner ZI-LPTV avec orth-LPTV.
FIG. 2.42 Interfrences multi-utilisateurs, DWR=28 dB, L = 100
2.3.7 Etude perceptuelle : application limage
Absence de masque perceptuel : la g. 2.43 montre des exemples de tatouages
gnrs par les ltres LPTV. Aucun artefact (motifs. . .) nest visible. Les distances de
Watson, SSIM et Kullback-Leibler (cf. paragraphe 1.5.3) sont utilises pour valuer les
diffrents ltres LPTV DWR donn sur une base de 44 images [Cit]. Ici, DWR=28
dB et PSNR=43.5 dB. Selon le critre SSIM , les performances perceptuelles des ltres
112 Chapitre 2. Tatouage par talement de spectre fond sur les ltres LPTV
FIG. 2.43 Exemples de tatouage : (gauche) LL-LPTV, (centre) ZI-LPTV, (droite) LL-LPTV+NVF
LPTV sont similaires celle de DS. Par contre, le fait que le tatouage insr ne soit pas
blanc se rpercute sur les critres de Watson et de Kullback-Leibler. Selon ces critres,
les ltres LPTV doivent donc tre combins avec un masque perceptuel.
SSIM D
W
D
KL
DS 0.9870 365 1370
LL-LPTV 0.9887 1443 1778
LL-LPTVNRZ 0.9880 1187 1718
mod-LPTV 0.9887 1443 1733
mod-NRZ-LPTV 0.9880 1063 1448
ZI-LPTV 0.9881 1055 1456
Combinaison avec un masque perceptuel : le comportement des ltres LPTV
combins avec un masque perceptuel est similaire celui de DS (cf. g. 2.43). Les
performances sont peu affectes par lutilisation du masque (cf. g. 2.44). Comme
pour DS, la robustesse certaines attaques peut mme tre amliore par lutilisa-
tion de masques. Le masque utilisant linterpolation bilinaire effectue une sorte de
pr-blanchiment qui limine une partie des interfrences de limage. Combins un
masque perceptuel, les ltres LPTV prsentent des performances similaires DS selon
les critres SSIM et Kullback. Lutilisation dun masque reposant sur linterpolation
bilinaire amliore galement le critre de Watson.
SSIM D
W
D
KL
DS+NVF 0.9944 317 709
LL-LPTV+NVF 0.9953 1186 678
DS+masque bilin 0.9978 347 255
LL-LPTV+masque bilin 0.9978 580 229
En sortie du LPTV, le tatouage nest pas valeurs antipodales comme avec les tech-
niques DS avec code antipodal et PCC, mais suit une distribution gaussienne (cf. g.
2.45). Mme sans lemploi dun masque, ce type de distribution du tatouage convient
parfaitement limperceptibilit (on la retrouve notamment avec la technique DS avec
squence c gaussienne).
2.3. Techniques de tatouage utilisant les ltres LPTV 113
FIG. 2.44 Performance selon le masque perceptuel en fonction de DWR, L = 100
FIG. 2.45 Histogramme dun tatouage gnr avec mod-LPTV
2.3.8 Etude de la robustesse : application limage
Les rsultats exprimentaux sont prsents dans lannexe A.2.1, nous en prsentons
un rcapitulatif ci-dessous.
PCC+Peano LL-LPTV mod-LPTV
dpendance L trs dpendant trs dpendant
dpendance T faible si T > 100 faible
robustesse x bonne : division bonne : division bonne : division
de
2
x
par 3 de
2
x
par 3 de
2
x
par
3
2
tatouage multiple similaire DS impossible impossible
AWGN similaires similaires similaires
dbruitage bonnes (selon L) bonnes (selon L) bonnes (selon L)
compression trs bonnes trs bonnes trs bonnes
LL-NRZ-LPTV mod-NRZ-LPTV ZI-LPTV
dpendance L faible faible faible
dpendance T faible si T > 100 T choisi grand T choisi grand
robustesse x trs mauvaise trs mauvaise excellente : division
de
2
x
par 100
tatouage multiple adaptation complique adaptation orth-LPTV adaptation possible
AWGN similaires similaires similaires
dbruitage excellentes
compression excellentes
114 Chapitre 2. Tatouage par talement de spectre fond sur les ltres LPTV
2.4 Exploitation des proprits statistiques dune
image
Dans cette partie, nous appliquons aux techniques utilisant les ltres LPTV les
amliorations la chane de tatouage DS prsentes dans le paragraphe 1.5.5.
2.4.1 Domaine spatial : pr-blanchiment
Nous appliquons ici le mme prltrage que pour DS (cf. paragraphe 1.5.5). Les
simulations sont prsentes dans lannexe A.2.2. Pour lensemble des techniques tu-
dies, lexception de ZI-LPTV, le prltrage de Wiener correspond une division de

2
x
par 20. Cependant, les ltres LPTV perdent une grande partie de leurs spcicits :
les performances sont peu dpendantes de L, donc plus proches de celles de DS+W.
Seul ZI-LPTV doit faire lobjet dune adaptation. Lorsquon combine ZI-LPTV et
prltrage de Wiener, on combine un ltre passe-haut dans le domaine spectral avec
un passe-haut adaptatif dans le domaine spatial. En effet, en utilisant un prltrage
de Wiener pour stationnariser limage, les interfrences sont plus importantes dans les
moyennes frquences (cf. g. 2.46), mme sil reste des composantes dans les basses
frquences (cf. g. 2.47). Le changement de lallure du spectre impose une modication
de ZI-LPTV+W. La partie du spectre de limage annule est alors largie aux moyennes
frquences. Une modlisation plus ne du spectre (par exemple, identication de pics
en f = 0.2) napporte pas damlioration signicative des performances en pratique.
FIG. 2.46 Spectre de limage aprs parcours de Peano et prltrage de Wiener (Babouin)
FIG. 2.47 Spectre de limage aprs parcours de Peano et prltrage de Wiener (Bateaux)
2.4.2 Domaine transform : dcodage optimal
Ladaptation du dcodeur optimal de lquation (1.17) aux PCC est :

d
j
l
=
1
P

k{(l1)P+1,...,lP}
|f
1
j
(z)(k) + f
1
j
()(k)|
c
f
1
j
([1,...,N])(k)
|f
1
j
(z)(k) f
1
j
()(k)|
c
f
1
j
([1,...,N])(k)

c
f
1
j
([1,...,N])(k)
f
1
j
([1,...,N])(k)
2.5. Tatouage inform et ltres LPTV 115
Pour les ltres LPTV, nous exprimons ici la statistique sufsante partir de
t

k
= t

k
w
k
, o w est gnr partir dun LPTV. Contrairement aux cas DS et
PCC, il ny a pas indpendance entre les chantillons {w
k
} (on a opr un ltrage avec
mmoire). Il est donc impossible de calculer de faon simple une statistique sufsante
pour m
l
, estimateur de m
l
. Une stratgie sous-optimale consiste obtenir une premire
estimation m
0
de m par un dcodage classique. Puis le test sur le bit l est ralis entre
les deux hypothses :
H
0
: m
l
= 1, m
l
= m
0
l
l

= l
H
1
: m
l
= 1, m
l
= m
0
l
l

= l.

d
l
=
1
P

kS
l
|t

k

k
F
LPTV
(M|H
1
)|
c
k
|t

k

k
F
LPTV
(M|H
0
)|
c
k

c
k
k
est une statistique sufsante. Lestimateur m
1
de m ainsi construit est pour chaque
bit l, m
1
l
= signe(

d
l
). Dautres itrations peuvent ventuellement tre effectues, au
dtriment du cot calculatoire.
Lutilisation du dcodeur optimal apporte une amlioration de la robustesse au bruit
de lhte similaire celle de DS (cf. Figs. 2.48 et 2.49). Dans le domaine de la DCT,
les PCC et ltres LPTV perdent les particularits constates dans le domaine spatial
des images naturelles.
32 33 34 35 36 37 38
0
0.05
0.1
0.15
0.2
0.25
T
E
B
DWR
DS
1DPCC
DSopt
PCCopt
DSopt sans masque
PCCopt sans masque
FIG. 2.48 Dcodeur optimal dans le domaine de la DCT : robustesse au bruit de lhte, L = 100
32 33 34 35 36 37 38 39 40 41
10
3
10
2
10
1
10
0
DWR
T
E
B
aucun
DCT
DCTopt
FIG. 2.49 Insertion dans le domaine transform : inuence de DWR, LL-LPTV, L=60
2.5 Tatouage inform et ltres LPTV
Ltalement de spectre intervient dans deux types dalgorithmes pratiques de ta-
touage inform : ltalement de spectre amlior et les techniques quanticatives. Il est
donc possible dinsrer les PCC et ltres LPTV proposs dans le chapitre prcdent
dans la chane de tatouage inform, la place de la modulation classique par un code.
116 Chapitre 2. Tatouage par talement de spectre fond sur les ltres LPTV
2.5.1 talement de spectre amlior
Les simulations sont prsentes dans lannexe A.2.3. Dans le domaine spatial, la
diminution de linuence de x constate pour PCC+Peano, LL-LPTV, mod-LPTV et
ZI-LPTV se rpercute sur ltalement de spectre amlior, dans les mmes proportions
que pour le tatouage insertion aveugle. Par contre, les techniques dtalement de
spectre amlior combines au prltrage de Wiener liminent une grande partie de la
spcicit des ltres LPTV, lexception de ZI-LPTV.
Changements dhorloge amliors (IPCC)
Ltalement de spectre amlior linaire dni dans lquation 1.8 est tendu 1D-
PCC par :
w

= f(b
j

j
)
o l {1, .., L}, p {1, .., P},

l+(p1)L
=
1
P
P

=1
_
f
1
(x
l+(p

1)L
) (x)
_
et dans le cas des 2D-PCC,
w

= f
1
f
2
(b )
o
l+(p1)L,l+(p1)L
=
1
P
P

p=1
((f
2
)
1
(f
1
)
1
(z))(l + (p 1)L, l + (p 1)L)
l {1, .., L}, p {1, .., P}, avec l +(p1)L = N
1
l +(p1)L+l +(p1)L.
Le dcodage est identique 1D-PCC, 2D-PCC. Aprs dcodage :

d
l
=
1
P
P

p=1
(f
1
(z))(l + (p 1)L)
= m
l
+
1
P
P

p=1
f
1
(x)(l + (p 1)L) +(x) +
1
P
P

p=1
(f
1
(n))(l + (p 1)L)
On a dsormais E[

d] = m+(y) et Var(

d) = ((1 )
2

2
y
+
2
n
)/
2
P .
Pour 1D-IPCC, le prltrage ltalement (IPCC+W) correspond

j
l+(p1)L
=
1
P
P

=1
_
f
1
j
(x x)(l + (p

1)L) (x)
_
Filtres LPTV amliors (ILPTV)
Le tatouage par ltres LPTV amliors consiste insrer le tatouage prltr w :
w

= F
LPTV
(b )
o l {1, .., L}, p {1, .., P},

|S
l
=
1
P

pS
l
_
(F
LPTV
1
(x))(S
l
)
_
2.5. Tatouage inform et ltres LPTV 117
Les calculs effectus pour LISS sont encore valables car le ltre est linaire. Pour
calculer et , une adaptation est ncessaire pour les ltres LPTV. Rappelons que
contrle lerreur introduite par le document support lors du dcodage. Ainsi, pour
conserver la mme distorsion
2
c
que dans DS, lquation (1.9) est toujours valable. Par
contre, lquation (1.10) devient :
TEB = Q
_
P
2
w

2

2
x
(1 )
2

2
x,LPTV,L
+
2
n
_
.
On remarque que cette fois-ci, deux variances lies lhte interviennent dans le cal-
cul :
2
x
et
2
x,LPTV (L)
. Au lieu de lquation (1.11), Le TEB est optimal pour

opt
=
1
2
_
_
_(1 +

2
n

2
x,LPTV (L)
+
P
2
w

2
x
)

_
_
1 +

2
n

2
x,LPTV (L)
+
P
2
w

2
x
_
2
4
P
2
w

2
x
_
_
_
En labsence dune estimation empirique ne de
2
x,LPTV
(L), on pourrait utiliser une
approximation par
2
x,PCC,Peano
(cf. paragraphe 2.2.2). ZI-LPTV conserve son intrt
car en rduisant linuence de lhte, on rduit aussi le bruit compenser et plus de
puissance est accorde au tatouage.
2.5.2 Mthodes quanticatives fondes sur les ltres LPTV
Les techniques ST-SCS, STDM et QP (cf. paragraphe 1.3.2) combinent talement
de spectre et tatouage quanticatif. Il est possible de sen inspirer pour construire des
mthodes quanticatives avec redondance par talement fonde sur les PCC et les
ltres LPTV. Nous appellerons ces mthodes PCC-QP, PCC-SCS et PCC-DM, ainsi
que LPTV-QP, LPTV-SCS et LPTV-DM.
Utilisation des PCC
Soit P
s
la taille du code dtalement. Pour la technique QP, P
s
est ici petit devant T
(par exemple, P
s
= 20). Pour ST-SCS et STDM, P
s
= P est grand. A la diffrence de
STDM, ST-SCS inclut une distorsion des compensations. On dcoupe limage en N/P
s
sous-ensembles S
Ps
k
, eux-mmes regroups en Lensembles S
k
correspondant chaque
pixel. Dans PCC-QP, T restera grand pour des raisons dtalement et de scurit. P
s
ninuera donc que sur la taille du support de la moyenne effectue ltalement. Avant
permutation, les supports S
Ps
k
ne sont pas choisis alatoirement mais sont issus dune
mise en forme rptition :
x
l,k
=
1
P
s
Ps

p=1
f
j
(x
l+kPs+(p1)L
) (x)
= Q
,
k
(x
l,k
) +d
l,k

k
y
k,l
= Q
,
k
(x
l,k
)
avec k {0, .., N/P
s
1}, l {1, .., L}. Ce schma correspond donc
y
l+kPs+(p1)L
= x
l+kPs+(p1)L
(d
l,k

k
) p {1, .., P
s
} .
Lintensit des chantillons de chaque sous-ensemble S
Ps
k
est donc augmente ou di-
minue dune valeur d
l,k
= y
k,l
x
l,k
dpendant de S
Ps
k
.
118 Chapitre 2. Tatouage par talement de spectre fond sur les ltres LPTV
La g. 2.50 montre que PCC-SCS, du fait de la mise en forme PCC et de la fonction
de projection inverse, peut gnrer des effets de bloc si L est court. Cet inconvnient
napparat pas avec ST-SCS et mise en forme alatoire, grce au code dtalement.
STSCS aleatoire PCCSCS L=256
PCCSCS L=3000 LPTVSCS L=256
FIG. 2.50 Exemples de tatouages gnrs par ST-SCS, PCC-SCS et LPTV-SCS
Utilisation des ltres LPTV
Nous proposons ici dutiliser les ltres LPTV comme fonction dtalement. On
quantie alors, selon la mise en forme :
x
l,k
=
1
P
s

nS
Ps
k
F
LPTV
1
(x)(n)
= Q
,
k
(x
l,k
) +q
l,k

k
y
k,l
= Q
,
k
(x
l,k
)
avec k {0, .., N/P
s
1}, l {1, .., L}. Soit q le vecteur compos de lerreur de
quantication "mise en forme" : q
n
= q
l,k

n
n S
Ps
k
. On insre ensuite grce la
formule de reconstruction (unprojection) suivante :
y
k
= x
k
F
LPTV
(q)(k) k S
Ps
k
.
Les performances thoriques de LL-LPTV-SCS et mod-LPTV-SCS en prsence de
bruit AWGN sont quivalentes.
Le fait de quantier la moyenne de P
s
chantillons en sortie du ltre LPTV est
inspir du dcodeur du tatouage par LPTV classique. Si P
s
= P, LPTV-SCS est une
technique de redondance par talement inspire de ST-SCS. Si P
s
= 1, LPTV-SCS
se ramne un SCS simple dans un "domaine transform". Si 1 < P
s
< P, LPTV-
SCS est une technique de quantication de la projection sur un sous-espace quon peut
rapprocher de SSP (cf. partie 1.3.2). Dans ce dernier cas, il subsiste une redondance par
rptition de facteur P/P
s
et une extension la quantication vectorielle est possible.
La g. 2.50 montre que grce au ltrage, aucun effet de bloc nest prsent dans le
tatouage.
2.5. Tatouage inform et ltres LPTV 119
2.5.3 Etude de la robustesse : application limage
En labsence dattaque, la mthode quanticative supprime totalement le bruit ap-
port par lhte, les LPTV nont donc a priori pas dintrt par rapport ltalement
DS. Par contre, des attaques comme le dbruitage, la compression ou une attaque go-
mtrique suivie de resynchronisation introduisent un bruit dpendant de limage. Une
tude exprimentale est ncessaire pour connatre lintrt de PCC-QP et LPTV-QP.
La g. 2.51 montre lamlioration des techniques avec redondance par talement
par rapport la redondance par rptition. La robustesse des techniques redondance
par rptition est similaire, LL-LPTV-SCS avec P
s
= 1 tant lgrement meilleure.
Parmi les techniques redondance par talement, PCC-SCS et LL-LPTV-SCS sont
moins robustes. mod-LPTV-SCS apporte une robustesse similaire ST-SCS. La mise
en forme (NRZ ou rptition) du message initial ninue pas sur les performances.
La g. 2.52 montre que mod-LPTV-SCS est lgrement plus robuste la compression
JPEG que ST-SCS. Les autres techniques de type LPTV-SCS sont moins robustes. La
combinaison de PCC-SCS ou ST-SCS avec un parcours de Peano na pas dimpact sur
la robustesse. La g. 2.53 montre que PCC-SCS est plus robuste un bruit dinterpola-
tion que les autres techniques. Les techniques LPTV-SCS sont moins robustes.
20 18 16 14 12 10 8 6
0
0.05
0.1
0.15
0.2
0.25
T
E
B
WNR
SCS
STSCS
PCCSCS
PCCSCS+Peano
LLLPTVSCS Ps=1
modLPTVSCS Ps=1
LLLPTVSCS Ps=P
modLPTVSCS Ps=P
FIG. 2.51 Robustesse au bruit AWGN, L = 1300, DWR=35 dB
80 82 84 86 88 90 92 94 96 98
0
0.05
0.1
0.15
0.2
0.25
Facteur de qualit JPEG
T
E
B
STSCS
PCCSCS
PCCSCS+Peano
LLLPTVSCS+ST
modLPTVSCS+ST
FIG. 2.52 Robustesse la compression JPEG, L = 1300, DWR=35 dB
12 14 16 18 20 22 24 26
0
0.1
0.2
0.3
0.4
0.5
DNR
T
E
B
STSCS
PCCSCS
LLLPTVSCS+ST
modLPTVSCS+ST
FIG. 2.53 Robustesse au bruit dinterpolation, L = 128, DWR=28 dB
120 Chapitre 2. Tatouage par talement de spectre fond sur les ltres LPTV
2.6 Scurit des ltres LPTV
Dans un premier temps, on tudie dans ce paragraphe la scurit des PCC, traits
comme un cas particulier de technique DS. On propose une amlioration aux attaques
pratiques existantes pour DS dans le cas o ltalement se fait base de PCC. La
scurit des techniques utilisant les ltres LPTV est ensuite tudie.
2.6.1 Scurit des PCC
En labsence de code pseudo-alatoire, la scurit des PCC repose uniquement
sur le secret de la mise en forme. Cette "modulation de la position des impulsions"
[PFCTPPG06] est galement utilise pour la scurit de techniques telles que le patch-
work (cf. partie 1.2.7).
Entropie de la cl
Pour lalgorithme DS, il existe 2
N
diffrentes cls binaires quiprobables de taille
N, donc H(K) = N. Pour les PCC, il existe T! diffrentes permutations q de priode
T, donc on a pour 1D-PCC :
H(q) = log
2
(T
1D
!)
et pour 2D-PCC :
H(q
1
, q
2
) = 2 log
2
(T
2D
!)
Comme T
2D
<< T
1D
, 2D-PCC noffre pas de bonnes garanties de ce point de vue.
Pour ce critre prcis, 1D-PCC est plus sr que DS ds que T > N/8. Cependant, si
les chantillons correspondant chaque bit sont rpartis alatoirement et secrtement
pour DS (mise en forme alatoire "secrte"), cet avantage disparat. k tant ici discrte,
les rserves sur lutilisation de lapproche de Shannon sont leves.
Approche de Fisher
On peut considrer les PCC sous une approche matricielle :
w =
J

j=1
L

l=1
m
j
l
f
j
(

l
) =
J

j=1
m
j
f
j
(

) ,
o

l
= 1 si k = l +pL et

l
= 0 sinon. On retrouve alors un schma de tatouage de la
forme de celui tudi dans [CFF05]. Soient N
c
= LJ, u
l
=
fj(

l
)

P
, =

LJ

P =

J. Supposons que les porteuses soient de supports disjoints. Il y a donc une


porteuse par bit. La formulation de schma est alors :
w =

N
c
Nc

l=1
m
l
u
l
=

N
c
mU
Soient W = [w
1
, . . . , w
No
], X = [x
1
, . . . , x
No
], Y = [y
1
, . . . , y
No
], M =
[m
1
, . . . , m
No
]. On a : W =

Nc
UM. Les rsultats de [CFF05] sont alors applicables
(cf. paragraphe 1.4). Notamment, la fuite dinformation sur k est linaire en fonction
du nombre dobservations, et le niveau de scurit dpend de DWR. Les algorithmes
pratiques dattaque sur la scurit utilisent une estimation ML ou des techniques de
sparation de sources.
2.6. Scurit des ltres LPTV 121
Lien entre DS et les PCC
Si J = 1, on peut rcrire les PCC sous forme de L porteuses disjointes dans
{0, 1}
N
, donc sous la forme DS. On peut galement considrer que les PCC sont une
mthode DS sans cl secrte (c = 1
N
), la scurit et ltalement tant fonds sur
lemplacement des points (on parlerait alors de "mise en forme PCC"). Les PCC sont
donc des codes DS discrets et structurs. Les contraintes suivantes sappliquent. On
utilise L porteuses disjointes ayant chacune P valeurs +1 et NP valeurs 0. Chacune
des porteuses est de support S
l
. Enn, les valeurs +1 sont rparties en "blocs" de taille
T. Sous la forme matricielle (2.6.1) : U = {u
l,k
, l = 1 . . . L} et

N
k=1
u
l,k
= P,

L
l=1
u
l,k
= 1.
Le niveau thorique de scurit des PCC est identique celui de DS. La diffrence
entre les deux techniques rside dans lentropie de la cl. Cependant, le fait que les
PCC soient considrs comme un sous-ensemble de codes DS discrets et structurs
permet damliorer les algorithmes dattaque sur la scurit existants.
Algorithme pratique dattaque sur les PCC
Nous proposons damliorer les estimateurs de [CFF05] pour les PCC par un mo-
dule destimation de "motif" N L, utilisant une dcision souple itrative. Ce systme
est galement appliquable DS avec codes binaires antipodaux de type CDMA. La re-
connaissance dun code structur partir de dcisions souples bruites est un problme
de dcodage itratif proche du dcodage canal. Nous proposons dans cette section de
construire un dcodeur inspir du dcodage SISO (Soft Input-Soft Output) dun code
convolutif [Bou98]. Ce dcodeur est sous-optimal au sens du maximum de vraisem-
blance (ML) mais ses performances tendent vers celles dun dcodeur ML lorsque le
SNR augmente. Le cot calculatoire de cet algorithme de reconnaissance de code est
trs important, cest pourquoi nous nen donnons que le principe.
Soit

U = U+N la matrice issue de lestimation de U par une attaque sur la scurit
(cf. paragraphe 1.4.3). La premire tape du dcodeur est destimer la variance du bruit
destimation. Puis on calcule indpendamment les rsultats du dcodage u
.,l
et u
k,.
respectivement sur les N lignes et les L colonnes u
k,l
en fonction des mots de code
possibles. A chaque itration, on utilise le dcodage des lignes pour amliorer celui des
colonnes et vice-versa (cf. g. 2.54).
La probabilit a priori dun code u
k
est [Bou98] :
p(U
k
= u
k
|

U) =

U:mot de code possible tel que U


k
=u
k
p(U|

U)
=

U|U
k
=u
k
p(

U|U)p(U)
p(

U)
=
1
p(

U)

U|U
k
=u
k
p(

U|U)p(U)

U|U
k
=u
k
p(

U|U)p(U)
p(U
k
= u
k
|

U)

U|U
k
=u
k
L

l=1
p(

U
l
|U
l
)p(U
l
)
p(

U
k
= y
k
|U
k
= u
k
)p(U
l
)

U|U
k
=u
k
L

l=1,l=k
p(

U
l
|U
l
)p(U
l
)
122 Chapitre 2. Tatouage par talement de spectre fond sur les ltres LPTV
En passant en logarithmique et en rapport 0/1 (u
k
{0, 1}), on dnit les rapport des
log-vraisemblances (LLR) suivants :
LLR(U
k
|

U) = ln
p(U
k
= 1|

U)
p(U
k
= 0|

U)
= LLR(U
k
) +LLR(

U
k
|U
k
) + ln

U|U
k
=1

L
l=1,l=k
p(

U
l
|U
l
)p(U
l
)

U|U
k
=1

L
l=1,l=k
p(

U
l
|U
l
)p(U
l
)
Les probabilits a priori calcules par un dcodeur SISO sont appeles "informations
extrinsques". Pour implanter le dcodeur, on doit donc calculer les valeurs suivantes en
fonction de la structure des codes reconnatre : LLR(U
k,.
), LLR(U
.,l
), LLR(U
k,.
+
R
k,.
|U
k,.
) et

U.,.|U
k,.
=1

L
l=1,l=k
p(

U
l,.
|U
l,.
)p(U
l,.
). A chaque itration t, le dco-
deur itratif calcule le LLR(U
k
|

U)
(t)
laide des observations (LLR(

U
k,l
|U
k,l
)) et
dune information a priori qui est le LLR extrinsque issu du dcodage sur les lignes
ou les colonnes. La dcision litration t consiste comparer LLR(U
k
|

U)
(t)
un
seuil , par exemple 0.
FIG. 2.54 Schma de lestimateur de code PCC itratif
2.6.2 Scurit des ltres LPTV
Dans le domaine spatial, lexistence du ltre complique grandement lattaque sur
la scurit par rapport aux cas DS et PCC. Une analyse spectrale serait galement
possible, puisque le spectre nest pas plat. Elle donnerait des indications sur le ltre
sans rvler la cl elle-mme. Nous montrons que les implantations simples des ltres
LPTV que nous avons utilises peuvent se ramener au cas de la scurit de DS dans un
domaine transform (cf. paragraphe 1.4.2).
En effet, dans le cas LL-LPTV, le pirate peut se placer dans le domaine des com-
posantes polyphases, o le tatouage est le rsultat de Y
no
= UX
no
pour n
o

2.7. Conclusion : des techniques dtalement de spectre alternatives 123
{1, . . . , N
o
}. Dans les cas mod-LPTV, orth-LPTV, ZI-LPTV, du fait de lutilisation
de constantes, on peut se ramener la rsolution dun systme linaire dans le domaine
du bispectre. Il sagit donc de la rsolution dun systme linaire (bruit dans le cas
KMA), ou bien dun problme de sparation de sources dans le cas WOA. La diff-
rence avec DS rside dans la taille de la matrice (TxT au lieu de NxJ) : on se ramne
au cas DS avec une cl de taille T et T porteuses. Le nombre dobservations est mul-
tipli par N/T, le niveau de scurit est donc plus faible. En prsence de retards dans
LL-LPTVou mod-LPTV, la rsolution du systme serait plus complique. Les attaques
pratiques sur la scurit des ltres LPTV utiliseraient donc les estimateurs ML, ICA et
PCA classiques (cf. paragraphe 1.4.3). Les codes LPTV sont moins structurs que les
codes PCC : seule lorthonormalit rduit lespace de recherche.
2.7 Conclusion : des techniques dtalement de spectre
alternatives
Les PCC : une alternative simple et efcace DS
Les communications par talement de spectre du type DS-CDMA ont inspir de
nombreuses techniques de tatouage. Les permutations alatoires ont quant elles t
utilises diffrents niveaux du processus de tatouage. Cependant, aucune comparaison
navait t effectue jusqu prsent entre la modulation DS et une technique dtale-
ment de spectre alternative utilisant les permutations alatoires. Cette tude proposait
dutiliser les permutations alatoires dans le cadre thorique plus gnral des PCC. Un
algorithme de tatouage par talement de spectre PCC, avec des permutations alatoires
1D ou 2D, a t propos et compar lalgorithme DS classique dans le domaine spa-
tial et celui des blocs 8x8 de la DCT. Les PCC sont galement adapts au tatouage
multiplicatif (cf. annexe B.2). Pour chacun de ces algorithmes, les performances tho-
riques ont t calcules. Les performances de DS et PCC sont globalement similaires
et sont conformes celles attendues pour des techniques dtalement de spectre : une
grande robustesse au bruit additif et multiplicatif mais une vulnrabilit aux attaques
dsynchronisantes. Une insertion dans le domaine de la DCT permet damliorer lim-
perceptibilit et la rsistance la compression JPEG. Cette tude pourrait tre tendue
dautres domaines transforms ou masques perceptuels, ou des supports moins li-
mits en taille tels que laudio ou la vido, o la redondance serait plus grande et la
priodicit mieux exploite.
Nous avons montr que la scurit des PCC repose sur la modulation des positions
des chantillons. De ce fait, elle est moindre que celle des techniques DS mise en
forme alatoire secrte. Nous avons propos, par analogie avec le dcodage canal it-
ratif, un module de reconnaissance des codes PCC destin amliorer contre les PCC
les algorithmes pratiques dattaque sur la scurit existants.
Au nal, mme si dans le cas gnral les PCC utilisant les permutations alatoires
napportent pas damlioration nette des performances, ils permettent dobtenir daussi
bons rsultats que ltalement classique tout en tant plus simples de concept et dim-
plantation. On peut donc conseiller lemploi des PCC pour les systmes o les res-
sources sont critiques, comme la protection de copie des DVD. En effet, sil nest pas
possible dans une application deffectuer de pr-blanchiment au dcodage ou de trans-
formation de domaine pour des raisons calculatoires, les PCC offrent de meilleures
performances, et utilisent des cls secrtes courtes.
124 Chapitre 2. Tatouage par talement de spectre fond sur les ltres LPTV
Importance dun parcours dimage pour le tatouage dans le domaine spatial
Ltude prcdente a mis en vidence une amlioration de la robustesse limage
par les PCC avec mise en forme rptition dans le domaine spatial. Dans le domaine
spatial, 2D-PCC serait prfr 1D-PCC pour son cot calculatoire plus faible et ses
meilleures performances, condition de bien choisir les longueurs de la permutation et
du message. Lassociation de deux PCC au dcodage permet en effet de conserver la
corrlation spatiale entre les pixels. Dans le domaine de la DCT, les coefcients htes
sont moins corrls et 2D-PCC perd de son intrt.
La diffrence entre les rsultats thoriques et les rsultats pratiques prcdents pro-
viennent de la corrlation entre pixels voisins de limage. Cette proprit est occulte
par le modle AWGNet il est difcile de trouver un modle thorique adquat du fait de
la non-stationnarit de limage. Les parcours dimage permettent cependant de passer
dune image bidimensionnelle une image mono-dimensionnelle tout en conservant
les corrlations locales entre pixels. Lutilisation dune mise en forme rptition per-
met ensuite de rpartir linuence du bruit sur chaque bit du message, donc dviter
les cas les plus dfavorables, tout en talant le spectre grce la composante alatoire
des PCC. La contribution du bruit de limage au dcodage est ainsi rduite dun facteur
pouvant atteindre 3. Ces rsultats rejoignent la problmatique de lentrelacement, trs
peu tudie dans le cadre du tatouage dimage (les seuls travaux existant concernent la
robustesse dans le domaine de la DCT un rognage de groupes connexes de pixels).
On a montr que la combinaison de 1D-PCC avec le parcours de Peano-Hilbert et une
mise en forme rptition permet dobtenir les mmes performances que 2D-PCC. Le
parcours de Peano-Hilbert sera donc utilis par la suite dans les algorithmes utilisant
les ltres LPTV dans le domaine spatial.
Il serait intressant dtudier le lien entre dune part, la combinaison du parcours
de Peano-Hilbert et de lentrelacement alatoire PCC et dautre part, des parcours des-
pace alatoires.
Les ltres LPTV : un outil puissant pour le tatouage par talement de spectre
Les ltres LPTV sont un ensemble de ltres plus gnral que les PCC. Ils en par-
tagent cependant les proprits de priodicit, qui sont utiles dans le domaine spatial
avec une mise en forme rptition. Deux types de ltres LPTV inversibles et talant le
spectre ont t introduits. Les LL-LPTV, dnis par leurs matrices polyphases, ont dj
t utiliss dans le domaine des tlcommunications et sont inspirs de travaux sur les
bancs de ltres dcimation maximale. Nous avons galement propos un ensemble de
ltres LPTV ltres modulateurs constants par morceaux, baptis mod-LPTV. Celui-
ci peut tre tendu au tatouage multi-utilisateur. Dans leur version de base, ces deux
techniques prsentent des performances similaires PCC+Peano, donc suprieures
celles de DS dans le domaine spatial.
Deux autres types de ltres LPTV ont ensuite t dnis pour tirer parti des po-
tentialits des ltres LPTV dans lapplication au tatouage. ZI-LPTV, qui permet de se
prmunir des interfrences bande troite, est une sorte de "tatouage spectre de lhte
connu", par analogie avec le "tatouage statistique de lhte connue" et le "tatouage
tat de lhte connu" (tatouage inform) qui visent habituellement annuler les interf-
rences dans le domaine dinsertion. Ici, on impose au ltre LPTV inverse dannuler les
interfrences bande troite dans la bande du message. Cette ide nest pas nouvelle
puisquil est possible de combiner la technique DS avec une mise en forme NRZ et un
ltre passe-haut avant dcodage, mais son application aux ltres LPTV est lgante et
BIBLIOGRAPHIE125
offre de bonnes performances, notamment face au rognage, malgr la mise en forme
NRZ. Les performances exprimentales de ZI-LPTV sont trs bonnes, mme si la non-
stationnarit de limage rend impossible une pr-annulation complte des interfrences
dans le domaine spectral. ZI-LPTV divise la contribution dune image hte au dco-
dage jusqu un facteur 100, ou de manire quivalente, permet de multiplier par 100
la charge utile en labsence de bruit. La seconde technique impose des contraintes sur
le spectre du tatouage simultanment ltalement, an de respecter la "Contrainte du
Spectre de Puissance". Cette mthode de tatouage, appele mask-LPTV, a surtout pour
but dillustrer les potentialits des ltres LPTV par rapport une modulation simple.
Nous avons galement montr que les rsultats sur le niveau de scurit thorique des
techniques DS sont applicables aux ltres LPTV.
Il est enn noter que si les ltres LPTV sont un cadre thorique assez complexe,
les algorithmes de tatouage proposs dans cette thse (LL-LPTV, mod-LPTV, orth-
LPTV, ZI-LPTV, mask-LPTV) sont extrmement simples dimplantation. Des ltres
LPTV plus srs et prsentant des proprits temporelles particulires pourraient tre
construits en introduisant des retards dans les ltres mod-LPTV et LL-LPTV.
Combinaison avec les techniques de tatouage classiques
Nous avons montr que les PCC peuvent tre considrs comme une mise en forme
du message avant application dun code DS. Lutilisation dun code DS est ici inutile
du point de vue de ltalement, mais augmente la scurit de lalgorithme. Cependant,
elle limine les particularits des PCC sur des images naturelles.
Dautre part, nous avons tudi la combinaison des PCC et des ltres LPTV avec
dautres lments de la chane de tatouage. Lorsquon utilise les proprits statistiques
de limage, les techniques proposes perdent une partie de leur spcicit. Cependant,
elles offrent les mmes performances que les techniques de type DS. La combinaison
de PCC+Peano ou des ltres LPTV avec ltalement de spectre amlior dans le do-
maine spatial permet damliorer la charge utile maximale o le rejet des interfrences
de lhte est total. Enn, il est possible de raliser un tatouage quanticatif transfor-
mation dtalement fond sur les PCC et les ltres LPTV.
Une perspective ces travaux serait de proposer des motifs de resynchronisation de
type template (cf. paragraphe 1.5.4) gnrs et dtects laide de ltres LPTV.
Bibliographie
[AV00] S. Akkarakaran and P.P. Vaidyanathan. Bifrequency and bispectrum
maps : A new look at multirate systems with stochastic inputs. IEEE
Trans. on Signal Processing, 48(3) :723736, 2000.
[Bar05] M. Barni. Effectiveness of exhaustive search and template matching
against watermark desynchronization. IEEE Signal Proc. Letters,
12(2) :158161, 2005.
[BBV98] M. Blaum, J. Bruck, and A. Vardy. Interleaving schemes for multidi-
mensional cluster errors. IEEE Transactions on Information Theory,
44 :730743, 1998.
[BDBT06] J.-P. Boyer, P. Duhamel, and J. Blanc-Talon. Performance analysis of
scalar DC-QIM for watermark detection. Proc. of ICASSP, 2006.
[Bou98] J. J. Boutros. Les Turbo Codes Parallles et Sries. support de cours
ENST, 1998.
126BIBLIOGRAPHIE
[CB01] C. Coltman and A. Bors. Hierarchical watermarking depending on
local constraints. Proc. of ICIP, pages 10111014, 2001.
[CCL
+
04] W. Chauvet, B. Cristea, B. Lacaze, D. Roviras, and A. Duverdier. De-
sign of orthogonal LPTV lters : Application to spread spectrum mul-
tiple access . Proc. of ICASSP, 2004.
[CEL
+
04] B. Cristea, B. Escrig, B. Lacaze, D. Roviras, and W. Chauvet. Synchro-
nization algorithm for LPTV-based spread spectrum signals . Proc. of
EUSIPCO, 2004.
[CFF05] F. Cayre, C. Fontaine, and T. Furon. Watermarking security : Theory
and practice. IEEE Trans. on Signal Processing, Special Issue on
Content Protection, 53(10) :39763975, 2005.
[Cha04] W. Chauvet. Etude des ltres LPTV numriques. Application aux com-
munications numriques. PhD thesis, Institut National Polytechnique
de Toulouse, 2004.
[Cit] City University of Hong Kong Corel Image Database. http ://aba-
cus.ee.cityu.edu.hk/ benjiman/corel_1/.
[CLRD05] W. Chauvet, B. Lacaze, D. Roviras, and A. Duverdier. Analysis Banks,
Synthesis Banks, LPTV lters : Proposition of an equivalence deni-
tion. Application to the design of invertible LPTV lters. Proc. of
EUSIPCO, 2005.
[CMB02] I.J. Cox, M.L. Miller, and J.A. Bloom. Digital Watermarking. Morgan
Kaufmann Publisher, Inc., San Francisco, 2002.
[CR03] M. Coulon and D. Roviras. Multi-user detection for random
permutation-based multiple access. IEEE ICASSP03, Proc., 4 :61
64, 2003.
[CR04] M. Coulon and D. Roviras. MMSE Joint Detection for an Asynchro-
nous Spread-Spectrum System Based on Random Permutations. IEEE
ICASSP04, Proc., 2 :1721, 2004.
[CRE05] B. Cristea, D. Roviras, and B. Escrig. Multipath effect mitigation in
LPTV-based multiple access system. Proc. of EUSIPCO, 2005.
[Cri04] B. Cristea. Techniques daccs multiple avec les changements dhor-
loge priodiques. PhD thesis, Institut National Polytechnique de Tou-
louse, 2004.
[DCOM00] R. Dafner, D. Cohen-Or, and Y. Matias. Context-based space lling
curves. Computer Graphics Forum, 19(3), 2000.
[dCTG02] L. de Campos Teixeira Gomes. Tatouage de signaux audio. PhDthesis,
Universit Ren Descartes - Paris V, 2002.
[Elm99] G.F. Elmasry. Detection and robustness of digital image watermarking
signals : a communication theory approach. PhD thesis, New Jersey
Institute of Technology, Newark, NJ, 1999.
[FD03] T. Furon and P. Duhamel. An asymmetric watermarking method.
IEEE. Trans. on Signal Proc., 51(4) :981995, 2003.
[FG99] J. Fridrich and M. Goljan. Protection of digital images using self em-
bedding. Symp. Content Security and Data Hiding in Digital Media,
New Jersey Institute of Technology, 1999.
BIBLIOGRAPHIE127
[Gar94] W. A. Gardner. Cyclostationarity in Communications and Signal Pro-
cessing. New York : IEEE Press, 1994.
[HPG99] J.R. Hernndez and F. Prez-Gonzlez. Statistical analysis of water-
marking schemes for copyright protection of images. IEEE Proc., Spe-
cial Issue on Identication and Protection of Multimedia Information,
87(7) :11421166, 1999.
[HW99] C.-T. Hsu and J.-L. Wu. Hidden Digital Watermarks in Images. IEEE
Transactions on Image Processing, 8(1) :5868, 1999.
[KM03] D. Kirovski and H.S. Malvar. Spread-spectrumwatermarking of audio
signals. IEEE Trans. on Signal Processing, 51(4) :10201033, 2003.
[Lac96] B. Lacaze. Stationary clock changes on stationary processes. Signal
Processing, 55 :191205, 1996.
[Lac00] B. Lacaze. Processus alatoires pour communications numriques.
Herms, 2000.
[LB84] C. Loefer and C. Burrus. Optimal design of periodically time-varying
and multirate digital lters. Acoustics, Speech, and Signal Processing,
IEEE Transactions on, 32(5) :991 997, 1984.
[LR02] B. Lacaze and D. Roviras. Effect of random permutations applied
to random sequences and related applications. Signal Processing,
82 :821831, 2002.
[McL99] D. McLernon. One-dimensional Linear Periodically Time-Varying
structures : derivations, interrelationships and properties. IEE Proc.-
Vis. Image Signal Proc., 146(5) :245252, 1999.
[PFCPG05] L. Prez-Freire, P. Comesaa, and F. Prez-Gonzlez. Detection in
quantization-based watermarking : performance and security issues.
SPIE, 2005.
[PFCTPPG06] L. Prez-Freire, P. Comesaa, J.R. Troncoso-Pastoriza, and F. Prez-
Gonzlez. Watermarking security : a survey. LNCS Transactions on
Data Hiding and Multimedia Security. To appear., 2006.
[RL87] T. Rohlev and C. Loefer. Invertible Periodically Time-Varying Digital
Filters. Proc. of ICASSP, pages 23802382, 1987.
[RLT02] D. Roviras, B. Lacaze, and N. Thomas. Effects of Discrete LPTV on
Stationary Signals. IEEE ICASSP02, Proc., 2 :11271220, 2002.
[SEG01] J. Su, J. Eggers, and B. Girod. Analysis of digital watermarks subjec-
ted to optimum linear ltering and additive noise. Signal Processing,
81 :11411175, 2001.
[SG02] J.K. Su and B. Girod. Power-spectrum condition for energy-efcient
watermarking. IEEE Trans. on Multimedia, 4 :551560, 2002.
[Tre68] H.L. Van Trees. Detection, Estimation and Modulation Theory. New
York : Wiley, 1968.
[TSN
+
01] S. Tsekeridou, V. Solachidis, N. Nikolaidis, A. Nikolaidis, A. Tefas,
and I. Pitas. Statistical analysis of a watermarking systembased on ber-
noulli chaotic sequences. Signal Processing, 81(6) :12731293, 2001.
[Vai87] P.P. Vaidyanathan. Theory and design of M-channel maximally qua-
drature mirror lters with arbitrary M having the perfect reconstruction
128BIBLIOGRAPHIE
property. IEEE Trans. on Acoustics, Speech and Signal Processing,
37 :378389, 1987.
[Ver98] S. Verdu. Multiuser Detection. Cambridge University Press, 1998.
[Vet89] M. Vetterli. Invertibility of linear periodically time-varying lters. Cir-
cuits and Systems, IEEE Transactions on, 36(1) :148150, 1989.
[VP98a] G. Voyatzis and I. Pitas. Chaotic watermarks for embedding in the
spatial digital image domain. Proc. of ICIP, pages 432436, 1998.
[VP98b] G. Voyatzis and I. Pitas. Digital image watermarking using mixing
systems. Computer and Graphics, 22(3), 1998.
[Wes05] Andreas Westfeld. Space lling curves in steganalysis. SPIE Security,
Steganography, and Watermarking of Multimedia Contents VII, 2005.
[Z. 05a] Z. Ycel and A. Blent zgler. An audio watermarking algorithmvia
zero assigned lter banks. Proc. of EUSIPCO 05, 2005.
[Z. 05b] Z. Ycel and A. Blent zgler. An image watermarking algorithm
via zero assigned lter banks. Proc. of IEEE Symposium on Signal
Processing and Information Technology, 2005.
Chapitre 3
Liens entre interpolation et
tatouage numrique
Sommaire
3.1 Prsentation des techniques dinterpolation . . . . . . . . . . . 129
3.1.1 Techniques dinterpolation . . . . . . . . . . . . . . . . . 130
3.1.2 Etude de lerreur dinterpolation dimage : modle GGD . . 137
3.2 Robustesse des ltres LPTV aux attaques dsynchronisantes . . 139
3.3 Une classe de masques perceptuels utilisant linterpolation . . . 141
3.3.1 Rle de linterpolation dans un schma de tatouage . . . . . 141
3.3.2 Proposition de masques perceptuels fonds sur linterpolation141
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
Le chapitre prcdent concernait principalement les "attaques deffacement" sur
la robustesse, qui ont pour but denlever ou de noyer sous un bruit le tatouage an
den empcher la dtection. Les attaques gomtriques, quant elles, recouvrent un
certain nombre de traitements usuels du document tels que les transformations afnes
globales ou locales. Sans enlever le tatouage, elles introduisent une dsynchronisation
entre le tatouage et le dcodeur. Pour une distorsion perceptuellement faible et sans
modier la smantique du document, le dcodage est souvent impossible. Nous insis-
tons dans cette partie sur la prsence dun bruit dinterpolation aprs un enchanement
dsynchronisation-resynchronisation. Tout dabord, nous prsentons un tat de lart
des techniques dinterpolation. La robustesse des techniques de tatouage fonds sur les
ltres LPTV est ensuite tudie. Enn, nous proposons de construire un ensemble de
masques perceptuels pour les techniques de tatouage classiques, mettant prot les
proprits perceptuelles de linterpolation.
3.1 Prsentation des techniques dinterpolation
Cette partie prsente un tat de lart des techniques dinterpolation. Nous propo-
sons ensuite de modliser lerreur dinterpolation dune image par une distribution
gaussienne gnralise (GGD). Ce modle sera utile dans le chapitre 4. Les techniques
dinterpolation utilises en pratique dans les chapitres 3 et 4 sont essentiellement lin-
129
130 Chapitre 3. Liens entre interpolation et tatouage numrique
terpolation bilinaire et par spline bicubique. Cependant, les autres techniques dinter-
polation prsentes permettent denvisager des extensions aux techniques de tatouage
proposes.
3.1.1 Techniques dinterpolation
On appelle interpolation la construction dune fonction continue partir de me-
sures discrtes en des points donns. La fonction continue construite doit correspondre
aux donnes discrtes pour les points o les mesures sont disponibles. On suppose
galement que la reprsentation continue existe, et la solution de linterpolation nest
valable que pour un modle donn du signal. Ainsi, la reconstruction parfaite de fonc-
tions polynomiales, rationnelles ou de polynmes trigonomtriques partir dun certain
nombre de leurs valeurs (et de quelques conditions supplmentaires) est possible et a
t tudie entre autres par Newton, Hermite ou Birkhoff. Cependant, en traitement
du signal, les donnes tudies suivent rarement des modles mathmatiques aussi
simples. On utilise donc dautres modles, notamment celui des signaux bande li-
mite, pour construire dautres techniques dinterpolation. Si la fonction reconstruire
ne suit pas le modle considr, la reconstruction par interpolation ne sera pas parfaite.
Linterpolation peut donc crer des artefacts : oscillations l o lon attend des valeurs
constantes, repliement, effet de bloc (si les fonctions de synthse dnies dans le suite
sont support ni), effet de ou (consquence du repliement) [TBU00].
En traitement dimages, les donnes de dpart sont souvent quirparties, notam-
ment lorsquon effectue des transformations gomtriques (rotations, changements
dchelle). Lorsque les points sont quirpartis, on appellera ici "grille dinterpolation"
lensemble des donnes de dpart. On peut trouver dans [TBU00] une comparaison
rigoureuse de lensemble des mthodes dinterpolation classiques en traitement du si-
gnal (PPV, linaire, splines cubiques et B-splines avec divers noyaux. . .) en fonction de
leur dformation visuelle (mesure par le SNR) et du temps dexcution. Cette section
dtaille les techniques dinterpolation au plus proche voisin, linaire, par convolution
quadratique ou cubique, et par splines.
Dans la suite, on notera x(t) ou x(t
1
, t
2
) le rsultat dune interpolation partir de
x au point t ou (t
1
, t
2
). Si x rsulte de lchantillonnage dun signal continu, on notera
x(t) ce signal original.
Interpolation au plus proche voisin
Cette mthode consiste affecter au point interpol la valeur de son voisin le plus
proche. Si les voisins sont quidistants, on doit choisir, par exemple, le plus proche
voisin gauche. Cette mthode est souvent peu satisfaisante perceptuellement.
Interpolation linaire et bilinaire
Linterpolation linaire consiste affecter au point interpol la moyenne pondre
des valeurs prises par les 2 points les plus proches. La pondration est inversement
proportionnelle la distance entre le point interpoler et son voisin :
x(t) =
t k
1
k
2
k
1
x
k1
+
k
2
t
k
2
k
1
x
k2
Lextension 2 dimensions, ou interpolation bilinaire, consiste effectuer la
moyenne pondre sur les 4 points les plus proches. Si les points de la grille sont
3.1. Prsentation des techniques dinterpolation 131
quirpartis, cela consiste appliquer successivement une interpolation linaire sur les
lignes puis sur les colonnes (cf. g. 3.1). Il sagit dun produit tensoriel. Lexpression
gnrale est donc la suivante (cas quirparti).
Interpolation linaire sur les lignes :
x(t
1
, k
1,2
) =
t
1
k
1,1
k
1,2
k
1,1
x(k
1,1
, k
1,2
) +
k
2,1
t
1
k
2,1
k
1,1
x(k
2,1
, k
1,2
)
x(t
1
, k
2,2
) =
t
1
k
1,1
k
2,1
k
1,1
x(k
1,1
, k
2,2
) +
k
2,1
t
1
k
2,1
k
1,1
x(k
2,1
, k
2,2
)
puis interpolation linaire sur les colonnes :
x(t
1
, t
2
) =
t
2
k
1,2
k
2,2
k
1,2
_
t
1
k
1,1
k
2,1
k
1,1
x(k
2,1
, k
2,2
) +
k
2,1
t
1
k
2,1
k
1,1
x(k
1,1
, k
2,2
)
_
+
k
2,2
t
2
k
2,2
k
1,2
_
t
1
k
1,1
k
2,1
k
1,1
x(k
2,1
, k
1,2
) +
k
2,1
t
1
k
2,1
k
1,1
x(k
1,1
, k
1,2
)
_
Linterpolation bilinaire, mme si elle est trs simple, donne souvent des rsultats trs
satisfaisants visuellement.
FIG. 3.1 Interpolation bilinaire
Interpolation par splines
Une spline dordre n est une fonction polynomiale par morceaux dont chaque po-
lynme est de degr n, et qui prsente des proprits de rgularit (continuit de ses
drives). Linterpolation par spline consiste construire une fonction x(t) comme le
rsultat de la superposition de fonctions de synthse f
n
centres sur les points de la
grille et pondres. Le support de f
n
englobe les (n +1) points les plus proches. Dans
la suite, on se ramnera pour plus de simplicit la grille {k Z}, donc des points
de dpart quirpartis {x
k
}
kZ
. Le support de f
n
est donc [
n+1
2
,
n+1
2
] [Uns99].
Linterpolation est dite du 1
er
type ou "interpolation par convolution" si :
x(t) =
+

k=
x
k
f
n
(t k)
et du 2
nd
type ou "interpolation gnralise" si :
x(t) =
+

k=
c
k
f
n
(t k)
132 Chapitre 3. Liens entre interpolation et tatouage numrique
Dans ce dernier cas, les c
k
sont des coefcients calculs partir des x
k
, ce qui im-
plique un cot calculatoire suprieur celui de linterpolation de type 1. Lemploi du
terme "spline" pour dsigner la fois linterpolation par convolution et linterpolation
gnralise prte parfois confusion. Par exemple, les B-splines dnies dans le suite
ne sont pas performantes si elles sont utilises dans une interpolation du premier type.
Les contraintes dinterpolation varient. Elles peuvent inclure la "condition dinter-
polation" : k Z, x(k) = x
k
, ainsi que des contraintes de rgularit (i.e. de continuit
des drives jusqu un ordre donn). Ceci se ramne un systme dquations driv
des conditions de drivabilit aux nuds.
La plupart des techniques dinterpolation sont des fonctions linaires de {x
k
}
kZ
.
La technique dite d"interpolation linaire" revient de plus utiliser la fonction f
n
(t) =
1 |t|, t [1, 1], f
n
(t) = 0, t / [1, 1] qui est linaire en t, do son nom.
Interpolation par spline convolutive
Linterpolation par spline convolutive dordre n = 0 quivaut une interpolation
par la mthode des plus proches voisins :
x(k +h) =
_
x
k
si 0 < h < 1/2
x
k+1
si 1/2 < h < 1
Linterpolation par spline convolutive dordre 1 revient une interpolation linaire :
x(k +h) = (1 h)x
k
+hx
k+1
Malgr son efcacit, la spline convolutive dordre 2 (dont le support englobe les 3
points les plus proches) est moins utilise pour des raisons de dissymtrie [Dod97].
Lordre 3 est le plus utilis. La spline convolutive cubique est une spline dordre 3
dont la fonction de synthse est compose de deux polynmes distincts. Cest donc
une spline polynomiale par morceaux. Les polynmes sont choisis daprs les condi-
tions dinterpolation, ce qui conduit selon les auteurs diffrentes fonctions. Les plus
utilises sont celles de Catmull-Rom [CR74] et Keys [Key81]. Par exemple, la spline
cubique de Keys rpond aux contraintes suivantes :
condition dinterpolation
x

(t) continue, x

(t) pas ncessairement continue


ordre dapproximation maximal pour le type 1 : si est la distance entre deux
nuds, xx = O(
3
) i.e. les 3 premiers termes du dveloppement de Taylor
concident.
Interpolation par B-splines
Les Basic-splines ou B-splines [Uns99], notes
n
, sont des polynmes dordre n
continment diffrentiables jusqu lordre n1. Les B-Splines font partie des splines
polynomiales, par opposition aux splines polynomiales par morceaux. Elles ont les
proprits suivantes :
toute spline polynomiale est une combinaison linaire de B-splines
les B-splines sont les splines polynomiales de support le plus court (pour un
ordre donn n) et de plus grande rgularit
les B-spline offrent lordre dapproximation le plus lev (n+1) pour un support
donn de taille (n + 1).
3.1. Prsentation des techniques dinterpolation 133
les B-splines sont construites par convolution (cf. g.3.2) :

n
(t) = (
(n+1)fois
..

0

0
)(t)
les B-splines ralisent une interpolation de type 2.

1
correspond une interpolation par les plus proches voisins et
2
une inter-
polation linaire.
La difcult dimplantation rside dans le calcul des c
k
. Si les points sont quirpar-
tis de pas dchantillonnage 1/m, on peut se ramener un ltrage des points x
k
= x(k)
connus par
1
B
n
m
(z)
, o b
n
m
(k) =
n
(k/m) (B-spline discrte) et B
n
m
(z) = TZ(b
n
m
(k)).
En effet x(k) = (c b
n
m
)
k
, donc G = CB
n
m
. Il existe galement une implantation
efcace de ce ltre.
Linterpolation 1D peut tre tendue au cas 2D par produit tensoriel pour une ap-
plication aux images [Uns99] :
x(t
1
, t
2
) =

l
c
k,l

n
(x k)
n
(y l)
Les c
k,l
sont calculs partir des x
k,l
en effectuant une interpolation 1D sur les lignes
suivie dune interpolation 1D sur les colonnes.
Les splines dapproximation sont utilises en dbruitage par exemple. Au lieu de
respecter la contrainte dinterpolation, elles minimisent lerreur dinterpolation sous la
contrainte de rgularit [Uns99] :

kZ
(x
k
x(k))
2
+
_

( x
(
n+1
2
)
(t))
2
dt
La rgularit est ici privilgie au dtriment du respect de la condition dinterpolation.
La grille quirpartie offre des facilits dimplantation de linterpolation par B-
splines. En 1D, lorsque les points de la grille dinterpolation ne sont pas quirpartis,
il est possible dobtenir un quivalent de tous les rsultats prcdents, mais les calculs
sont plus complexes. On calcule en effet les c
k
en rsolvant un systme dquations par
divers algorithmes de factorisation (cf. les travaux de Cox et DeBoor notamment). Les
fonctions splines de base, quivalents des B-splines incluant dans leur support les (n+
1) points connus les plus proches, existent aussi dans ce cas, mais dpendent du point
considr sur la grille. La spline dordre n est calcule en fonction des splines dordre
n1, mais ici la convolution est remplace par une relation de rcurrence. Lextension
la 2D est plus dlicate. Limplantation par produit tensoriel nest possible que si
chaque ligne, chaque colonne a le mme espacement (en tissu cossais ou "tartan", cf.
g. 3.3). Linterpolation partir de points disperss est donc difcile [LWS97].
1 0 1
0
0.5
1
Spline dordre 0
1 0 1
0
0.5
1
Spline dordre 1
2 0 2
0
0.5
1
Spline dordre 2
2 0 2
0
0.5
1
Spline dordre 3
FIG. 3.2 B-splines dordre 0 3
134 Chapitre 3. Liens entre interpolation et tatouage numrique
FIG. 3.3 Exemple de grille non quirpartie
Interpolation par sinus cardinal et B-spline cardinale
Shannon a montr quun signal bande limite, chantillonn une frquence suf-
samment grande, peut tre reconstruit de faon parfaite par convolution avec un sinus
cardinal. Cette reconstruction correspond un problme dinterpolation. Ce ltrage
revient dans le domaine frquentiel liminer les rptitions du spectre dues lchan-
tillonnage. Cependant, la fonction sinC dcrot lentement, ce qui implique en pratique
un cot calculatoire trop lev. La fonction sinC est donc tronque par des fentres
(Dirichlet, Hanning. . .) et linterpolation nest plus parfaite. De plus, les signaux
bande limite doivent tre innis, ce qui nest pas possible en pratique. Il existe une
autre implantation pratique de linterpolation par sinC, utilisant des glissements de la
transforme de Fourier (shifted DFT) [Yar97]. Cette technique est particulirement in-
tressante car elle est inversible (cest une isomtrie) et offre une trs bonne qualit
perceptuelle. Les B-splines correspondent elles aussi une alternative linterpolation
convolutive par sinC [Uns99]. En effet, linterpolation par B-spline peut se ramener
une interpolation du premier type par la spline cardinale dordre n dnie par (cf. g.
3.4) :

n
(t) =

k
(b
n
1
)
1
k

n
(t k)
Ici, (b
n
1
)
1
(k) = TZ
1
(1/TZ(b
n
1
(k))).
n
oscille autour de 0, est support inni si
n > 2 et dcrot exponentiellement. Lorsque n +,
n
tend vers un sinus cardinal.
Tout en tant dimplantation pratique et efcace, car support limit, les B-splines
permettent donc de raliser une interpolation par un interpolant de support inni. Celui-
ci prsente des proprits thoriques intressantes et est proche de linterpolant idal
pour les signaux bande limite. Si un signal ne suit pas le modle bande limite,
linterpolation par sinC ou par B-spline entrane des oscillations dues au repliement, ce
qui peut tre corrig par un prltrage du signal avant chantillonnage.
5 4 3 2 1 0 1 2 3 4 5 6
0
0.2
0.4
0.6
0.8
1
FIG. 3.4 B-spline cardinale dordre 3
3.1. Prsentation des techniques dinterpolation 135
Interpolation adaptative
Les techniques dinterpolation adaptative ont pour but de prserver les objets dune
image, et en particulier leurs contours. Elles contrlent souvent linterpolation par
une dtection de contours ou une segmentation de limage [KS95][GEVS01]. Cer-
taines mthodes itratives utilisent une optimisation par projection sur des ensembles
convexes pour la contrainte de continuit des contours. Les techniques dinterpolation
orientes contours utilisent un modle de la source de limage [LO01]. Enn, dautres
techniques sont issues de la quantication vectorielle et du ltrage morphologique.
Autres types dinterpolation dimage
Dans le cas dune interpolation 2D, les techniques voques jusquici excluent lin-
terpolation partir de donnes dissmines. Des interpolants symtrie radiale peuvent
alors tre utiliss :
x(t
1
, t
2
) =

(k1,n,k2,n)G
x(k
1,n
, k
2,n
)((t
1
, t
2
) (k
1,n
, k
2,n
))
La populaire "spline de plaque mince" (thin-plate spline) correspond (r) =
r
2
log(r) [Boo89]. Ces techniques sont cependant trs gourmandes en temps de cal-
cul, et sont souvent destines linterpolation de surface 3D.
Les techniques dinterpolation par voisins naturels, particulirement adaptes des
donnes multidimensionnelles, utilisent un partitionnement de Vorono (ou triangula-
tion de Delaunay) des donnes [Sib81]. Deux nuds partageant une face de leurs cel-
lules de Vorono respectives sont appels voisins naturels. Divers interpolants sont uti-
liss, prenant en compte la valeur des nuds et les aires des cellules. Dans [PLK
+
06],
on trouve un exemple dinterpolation dune image 2D partir de points dissmins
choisis alatoirement ou de faon adapte limage.
Application limage : exemples visuels
Les g. 3.6, 3.7 et 3.8 montrent des exemples dinterpolation au plus proche voisin,
bilinaire et par spline partir de pixels situs sur une grille en quinconce.
FIG. 3.5 Dtail de Lena
136 Chapitre 3. Liens entre interpolation et tatouage numrique
FIG. 3.6 Exemple dinterpolation au plus proche voisin (Lena)
FIG. 3.7 Exemple dinterpolation bilinaire (Lena)
FIG. 3.8 Exemple dinterpolation par splines (Lena)
3.1. Prsentation des techniques dinterpolation 137
3.1.2 Etude de lerreur dinterpolation dimage : modle GGD
An dvaluer la performance dune technique dinterpolation, il est intressant
dvaluer lerreur dinterpolation. Cette tude sera galement ncessaire dans le cha-
pitre 4. Lerreur dinterpolation en image est trs difcile prvoir, principalement en
raison du manque de modle thorique convenant aux images naturelles. Les tudes
thoriques de lerreur dinterpolation concernent des cas particuliers. Dans le cas de
linterpolation bilinaire, lerreur peut par exemple tre majore en fonction des d-
rives du signal original. Dans le cas des splines, les performances de linterpolation
peuvent tre calcules de manire thorique pour un modle de Markov du premier
ordre "reprsentatif dune grande varit dimages relles" ([TBU00] p.27) par int-
gration du spectre de la fonction interpolante [TBU00]. An davoir une meilleure
adquation avec les performances pratiques, on propose donc dans la suite dtudier
empiriquement lerreur dinterpolation pour une mthode, une grille et une image don-
nes. La grille dinterpolation utilise dans les simulations qui suivent est la grille en
"quinconce" (cf. partie 4.4.1), et les coordonnes des points interpols sont dtermi-
nes alatoirement la manire de W-bilin (cf. partie 4.4.2). Nous noterons lerreur
dinterpolation (x).
Modle de lerreur dinterpolation
On utilise le modle gaussien gnralis (GGD), dj prsent dans la partie 1.5.2,
pour modliser lerreur dinterpolation (x
k
) en tout point k {1, . . . , N} \ G :
f
x
(x) = Ae
|x|
c
, x R
avec A et calculs en fonction de lcart type et de la courbure c :
=
1

_
(3/c)
(1/c)
_
1/2
A =
c
2(1/c)
.
Etude de lhistogramme pour linterpolation bilinaire : la g. 3.9 montre que
le modle gaussien correspond assez mal lhistogramme de lerreur dinterpolation.
Sur les g. 3.10 et 3.11, on constate par contre que le modle GGD convient bien. c
est calcul par un estimateur du maximum de vraisemblance [HPG99]. Exprimentale-
ment, on observe des valeurs de c proches de 0.85 ou 0.9 (c = 2 pour une gaussienne,
c = 1 pour une laplacienne).
50 40 30 20 10 0 10 20 30 40 50
0
50
100
150
200
250
300
350
400
FIG. 3.9 Histogramme et modle gaussien de (x), bilinaire, Bateaux
Etude de lhistogramme pour linterpolation par B-splines bicubiques : les
histogrammes sont trs proches de ceux obtenus pour linterpolation bilinaire (forme
138 Chapitre 3. Liens entre interpolation et tatouage numrique
50 40 30 20 10 0 10 20 30 40 50
0
0.02
0.04
0.06
0.08
0.1
0.12
0.14
Erreur dinterpolation
GGD avec c=0.78 et =6.1645
FIG. 3.10 Histogramme et GGD de (x), bilinaire, Lena
50 40 30 20 10 0 10 20 30 40 50
0
0.01
0.02
0.03
0.04
0.05
0.06
0.07
0.08
0.09
Erreur dinterpolation
GGD avec c=0.99 et =8.1467
FIG. 3.11 Histogramme et GGD de (x), bilinaire, Bateaux
de gaussienne gnralise, de paramtre de courbure pour Babouin, Lena, Bateaux :
c = 1.17, 0.81, 1.02 contre c = 1.13, 0.78, 0.99).
8 6 4 2 0 2 4 6 8 10
0
0.02
0.04
0.06
0.08
0.1
0.12
0.14
Histogramme
GGD pdf (c=1.21 ,
2
=23)
intervalle de confiance 95%
FIG. 3.12 Histogramme, Lena, spline, 15000 pts
Inuence de la troncature des queues : en enlevant les queues de lhistogramme,
le modle GGD est beaucoup mieux respect et se situe dans un intervalle de conance
95% (cf. Figs. 3.13 et 3.14). Lintervalle de conance est calcul en ne prenant que
15000 points (correspondant approximativement DWR=28 dB). La courbure est alors
1.15 (Lena), 1.51 (Babouin), 1.4 (Bateaux), 0.75 (Poivrons), 0.85 (Pentagone). Plus
lon tronque les queues, plus la variance augmente (prise en compte des valeurs ex-
trmes) et plus c diminue (pente de plus en plus grande).
Cohrence du modle
Nous navons pas trouv dans la littrature dexemple explicite dtude de la distri-
bution de lerreur dinterpolation. Ce modle est cependant cohrent avec les travaux
dautres auteurs. Huang et Mumford [HM99], Lee et al. [LMH01] ont observ empiri-
quement que la diffrence dintensit entre deux pixels adjacents dune image naturelle
suit une laplacienne gnralise (autre nom de la distribution gaussienne gnralise).
Green [Gre02] montre, empiriquement encore, que les images naturelles sont diffren-
3.2. Robustesse des ltres LPTVaux attaques dsynchronisantes 139
10 8 6 4 2 0 2 4 6 8 10
0
0.02
0.04
0.06
0.08
0.1
0.12
0.14
0.16
Erreur dinterpolation
GGD avec c=1.15 et
2
=18
intervalle de confiance a 5%
FIG. 3.13 Histogramme, GGD et intervalle de conance de (x), bilinaire, Lena, tronqu
20 15 10 5 0 5 10 15 20
0
0.005
0.01
0.015
0.02
0.025
0.03
0.035
0.04
0.045
Erreur dinterpolation
GGD avec c=1.51 et
2
=137
intervalle de confiance a 5%
FIG. 3.14 Histogramme et GGD de (x), bilinaire, Babouin, tronqu
tiellement laplaciennes, i.e. une combinaison linaire de plusieurs pixels adjacents tend
suivre une distribution laplacienne (donc avec une courbure c = 1) si la somme des
coefcients est nulle. Linterpolant bilinaire vrie cette hypothse. La B-spline cardi-
nale cubique est de support inni, mais dcrot exponentiellement. Si on lapproche par
un interpolant de support ni (par exemple 4x4), elle vrie galement lhypothse.
3.2 Robustesse des ltres LPTV aux attaques dsyn-
chronisantes
Toute transformation gomtrique est suivie dun rchantillonnage destin sto-
cker le document sous forme numrique. Aux coordonnes conserves, la valeur des
chantillons a pralablement t calcule par interpolation partir des chantillons
du document initial, an que la dformation perceptuelle soit faible. Le processus
dinterpolation-rchantillonnage saccompagne forcment dune perte dinformation,
mme si elle est limite par les proprits perceptuelles de linterpolation. Les ef-
fets dune attaque gomtrique ne peuvent donc pas tre annuls totalement par la
resynchronisation, ce qui est rarement soulign. Lattaque introduit toujours un "bruit
dinterpolation", auquel contribue parfois lopration de resynchronisation elle-mme.
Loutil de simulation Checkmark propose dailleurs une attaque fonde sur un sous-
chantillonnage suivi dune interpolation [Che]. On pourrait galement imaginer un
modle dattaque fonde exclusivement sur linterpolation. Les attaques dsynchroni-
santes ont t prsentes dans le paragraphe 1.2.3.
Par exemple, lattaque de rotation dune image est illustre sur la g. 3.15 [SKH01],
[SKH02]. Lattaque cre deux sources derreurs. Une forte rotation ( > 1) entrane
un changement de coordonnes discrtes. La perte de correspondance a un effet d-
vastateur sur les performances : il sagit dune attaque dsynchronisante. Cependant, si
est grand, lattaque est perceptible visuellement ainsi que selon le critre du PSNR.
140 Chapitre 3. Liens entre interpolation et tatouage numrique
Langle minimum
min
(k
1
, k
2
) tel quun point localis en
k1,k2
change de position
aprs rotation centre en ((N
1
+ 1)/2, (N
2
+ 1)/2)) peut tre calcul : si (t
1
, t
2
) est
lintersection entre le cercle
(u(N
1
+1)/2)
2
+(v(N
2
+1)/2)
2
= (n
1
(N
1
+1)/2)
2
+(n
2
(N
2
+1)/2)
2
(3.1)
et les rgions de dcision
u = n
1

1
2
, u = n
1
+
1
2
, v = n
1

1
2
, v = n
1
+
1
2
, (3.2)
alors
min
(k
1
, k
2
) est langle entre les vecteurs
k1,k2
et (t
1
, t
2
). La proportion des
points qui changent de position pour une rotation centre dpend de langle. Daprs la
g.??, langle minimal pour quau moins un point change de position est = 0.1.
Dans le cas dune rotation de fort angle, DNR=14 dB en moyenne aprs resynchro-
nisation (pour une rotation utilisant linterpolation bilinaire ; on a mme DNR=13.8
dB avec linterpolation bicubique, DNR=11.3 dB avec les plus proches voisins). Donc
tout algorithme resynchronis doit pouvoir supporter un tel bruit. Ce nest pas toujours
le cas de DS (avec L = 300, DWR=28 dB, TEB=0.4 pour la rotation et TEB=0.14 pour
lattaque AWGN quivalente). Par contre, DS+W offre de bons rsultats quel que soit
.
FIG. 3.15 Exemple de rchantillonnage par interpolation : rotation dune image
Les techniques de transformation invariante et dinsertion de mire (cf. paragraphe
1.5.4) sont indpendantes de ltape Sp dtalement. Elles visent uniquement annuler
ou inverser les dformations, et ce avant dcodage. On peut donc les appliquer indif-
fremment aux techniques dtalement de spectre de type DS, PCC ou ltres LPTV.
Les PCC et ltres LPTV ne fournissent pas de robustesse supplmentaire aux attaques
gomtriques, mais les techniques de resynchronisation dveloppes pour le DS res-
tent applicables. Lexistence dun bruit dinterpolation aprs toute attaque gomtrique
est particulirement vidente aprs implantation dune technique de resynchronisation
telle que celle de [ARPG02] ou de linsertion dans un domaine spatial invariant tel que
la normalisation dimage [DBG
+
05]. Pourtant, dans les deux articles cits, lerreur au
dcodage nest tudie que sous langle de la dsynchronisation rsiduelle, et le bruit
dinterpolation nest pas quanti. Dans lannexe A.3, nous tudions la robustesse des
techniques de tatouage fonds sur les ltres LPTV au bruit dinterpolation rsiduel
aprs resynchronisation par [ARPG02]. Le paragraphe 4.6 contient des comparaisons
de robustesse de techniques de tatouage inform au bruit dinterpolation.
3.3. Une classe de masques perceptuels utilisant linterpolation 141
3.3 Une classe de masques perceptuels utilisant linter-
polation
Linterpolation a jusquici t considre essentiellement comme une source de
nuisance pour le tatouage puisque, que ce soit dans la construction dun domaine trans-
form ou lors dune attaque, elle gne le dcodage du tatouage. Dans ce paragraphe,
nous proposons au contraire de construire un ensemble de masques perceptuels mettant
prot les proprits perceptuelles de linterpolation.
3.3.1 Rle de linterpolation dans un schma de tatouage
Jusqu prsent, linterpolation a t envisage en tatouage principalement au ni-
veau des attaques. Linterpolation peut galement intervenir lors dune transforme
lorsqu partir de donnes discrtes on souhaite se placer dans un domaine dinser-
tion continu tel que la transforme de Fourier-Mellin [JP98] ou une transformation
gomtrique [BCM00]. L encore, il sagit dune source derreur pour lestimation du
message. En effet, le document tatou tant ncessairement numrique et valeurs
discrtes, toute interpolation est suivie dun rchantillonnage, donc dune perte din-
formation. Dans deux cas trs particuliers, linterpolation est utilise comme lment
part entire de la technique de tatouage.
Une mthode de tatouage (ou mme de stganographie) propose par Boato et al
[BFM05] utilise linterpolation, mais en tant quoutil de cryptographie et non de trai-
tement du signal. La mthode est hirarchique (le secret est partag entre plusieurs
utilisateurs qui en rfrent une autorit lgale) et dterministe (le message secret est
reconstruit parfaitement et non estim). Le message est associ des entiers par une
table de hachage, puis ceux-ci sont associs aux coefcients dun polynme trigono-
mtrique. On cache dans limage les valeurs prises par le polynme et ses drives
(correspondant aux niveaux hirarchiques successifs) en des points donns par un al-
gorithme additif dans le domaine de la DCT. Au dcodage, la fonction polynomiale se-
crte est reconstruite par interpolation polynomiale de Birkhoff (qui revient rsoudre
un systme linaire), ce qui nest possible qu partir dun nombre sufsamment grand
de valeurs du polynme et de ses drives. La connaissance de la fonction continue
complte permet de retrouver les coefcients du polynme, et donc le message.
Dans le contexte du tatouage dobjets 3D, on ne tatoue pas une image ou sa repr-
sentation visuelle 3D, mais le modle mathmatique (maillages, surfaces, paramtres)
qui sert gnrer lobjet graphique par interpolation. De nombreux modles 3D (sur-
faces, objets 3D dans les vidos. . .) sont reprsents par des splines (notamment des
NURBS : B-Splines Rationnelles Non-Uniformes). Le tatouage peut agir notamment
sur le degr de la spline ou sur lemplacement des nuds [OMA99]. On peut trouver
un tat de lart du tatouage dobjets 3D dans [DP04]. On tatoue donc la technique din-
terpolation en elle-mme, ce qui nest pas applicable au tatouage dimages naturelles.
3.3.2 Proposition de masques perceptuels fonds sur linterpola-
tion
Dans cette section, on construit des masques perceptuels (cf. Section 1.5.3) pour les
techniques de tatouage par talement de spectre DS et PCC. Dune part, les techniques
dinterpolation dcoulent dtudes thoriques sur les signaux bande limite, destines
garantir la qualit perceptuelle. Dautre part, lerreur dinterpolation permet de faire
142 Chapitre 3. Liens entre interpolation et tatouage numrique
ressortir les hautes frquences dun signal, ce qui correspond lapproche classique de
la gnration dun masque spatial. Nous proposons donc de pondrer le tatouage par
lerreur dinterpolation en un point donn.
Cette proposition sappuie sur lhypothse selon laquelle lajout dune version pon-
dre de lerreur dinterpolation sera peu perceptible. En effet, la technique dinterpo-
lation est construite an de minimiser limpact de lerreur interpolation exacte. Nous
navons donc pas de certitude a priori sur le comportement dune version attnue de
cette erreur, et surtout dun changement de son signe. Nous vrions par la suite la
validit de cette hypothse par des exprimentations.
Le principe dutiliser la diffrence g(x) x pour pondrer une squence DS,
o g(x) est perceptuellement proche de x, rejoint les travaux de [HJMM03]. Dans
[HJMM03], g est une compression avec perte de x (telle que JPEG2000 avec diff-
rents paramtres). Cependant, dans [HJMM03], g(x) est recalcul partir de x la
rception : le schma est non aveugle, ce qui lui enlve une grande part de son intrt.
Interpolation linaire
Pour une application limage, le calcul de lerreur dinterpolation bilinaire se
ramne un ltrage de x par
h

(k, l) =
1
4
_
_
0 1 0
1 4 1
0 1 0
_
_
ce qui dnit un ltre Laplacien qui calcule les drives secondes horizontale et verti-
cale de limage [CP95]. Cette interprtation est particulirement intressante puisquun
masque spatial classique utilise galement les drives secondes horizontale, verticale
mais aussi diagonales [KJ99] (cf. paragraphe 1.5.3). Cest galement une extension
aux drives secondes du masque de [ARPG02]. Le spectre du masque est proche de
celui de limage originale, ce qui est intressant pour limperceptibilit et la robustesse
au dbruitage [VHBP99]. Cependant, ce masque est moins performant que le masque
laplacien de [KJ99] puisquil omet les diagonales.
Interpolation par spline cubique
Pour le cas dune interpolation par spline bicubique, le calcul de lerreur dinterpo-
lation en un point donn est plus dlicat (cf. partie 3.1). En effet, du fait de la condition
dinterpolation, le point (k
1
, k
2
) ne doit pas appartenir la grille dinterpolation. Donc
celle-ci ne peut pas la fois tre rpartie de faon gale sur les lignes et les colonnes (i.e.
non disperse, cf. Section 3.1) et inclure tous les points voisins connus. Une premire
solution consiste utiliser un voisinage en chiquier comme grille dinterpolation pour
les B-splines cubiques (cf. partie 4.4.3) (masque bspline). Le ltre h

peut alors tre


approch par :
_

_
0 0.0014 0 0.0011 0 0.001 0 0.0011 0 0.0014 0
0.0014 0 0.0051 0 0.004 0 0.004 0 0.0051 0 0.0014
0 0.0051 0 0.0195 0 0.0152 0 0.0195 0 0.0051 0
0.001 0 0.0195 0 0.0735 0 0.0735 0 0.0195 0 0.001
0 0.004 0 0.0735 0 0.3568 0 0.0735 0 0.004 0
0.001 0 0.0152 0 0.3568 1 0.3568 0 0.0152 0 0.001
0 0.004 0 0.0735 0 0.3568 0 0.0735 0 0.004 0
0.001 0 0.0195 0 0.0735 0 0.0735 0 0.0195 0 0.001
0 0.0051 0 0.0195 0 0.0152 0 0.0195 0 0.0051 0
0.0014 0 0.0051 0 0.004 0 0.004 0 0.0051 0 0.0014
0 0.0014 0 0.0011 0 0.001 0 0.0011 0 0.0014 0
_

_
3.3. Une classe de masques perceptuels utilisant linterpolation 143
FIG. 3.16 Masque utilisant linterpolation bilinaire, Lena
FIG. 3.17 Bateaux : spectre du masque bilinaire (g) et de limage originale (d)
Linterpolation bncie des performances des B-splines cubiques. Cependant, les
performances ptissent du support en chiquier : certains points du voisinage sont omis,
alors que tout le voisinage est connu. De la mme manire, on peut utiliser des splines
cubiques convolutives sur un voisinage en chiquier [PF05] (masque cspline) :
h

=
1
256
_

_
0 0 0 1 0 0 0
0 0 9 0 9 0 0
0 9 0 81 0 9 0
1 0 81 256 81 0 1
0 9 0 81 0 9 0
0 0 9 0 9 0 0
0 0 0 1 0 0 0
_

_
Une autre implantation consiste exploiter tous les points du document pour calcu-
ler les coefcients passe-haut du signal, en effectuant un sous-chantillonnage (chan-
gement dchelle de facteur = 0.5) suivi dun surchantillonnage (changement
dchelle de facteur = 2), tous deux par interpolation par B-spline cubique. Nous
appellerons cette technique masque scaling.
144 Chapitre 3. Liens entre interpolation et tatouage numrique
FIG. 3.18 Masque bspline, Lena
FIG. 3.19 Masque cspline, Lena
FIG. 3.20 Masque scaling, Lena
Application limage : comparaisons perceptuelles
Les distances de Watson, SSIM, Kullback-Leibler, CG, C4 et Komparator sont uti-
lises pour valuer les diffrents masques DWR (donc EQM et PSNR) donns sur
la base de 44 images [Cit]. Il suft dtaler par une squence c pour effectuer un
masque perceptuel dans une technique quanticative avec redondance par talement.
3.3. Une classe de masques perceptuels utilisant linterpolation 145
Avec la redondance par rptition, on doit recourir la quantication adaptative. Le ta-
bleau ci-dessous prsente les rsultats exprimentaux des masques proposs, compars
aux masques traditionnels.
Cette tude conrme les trs bonnes performances perceptuelles des trois masques
proposs. Comme prvu, le masque laplacien est meilleur que le masque dinterpola-
tion bilinaire et celui inspir de W-spline. Le masque scaling est meilleur que ceux de
Laplace et Alvarez selon les critres SSIM, Kullback-Leibler, CG et Watson. Il sagit
donc dun bon choix de masque perceptuel. De plus, des simulations sur la robustesse
suggrent que celle-ci bncie de lemploi dun masque. En effet, le calcul des hautes
frquences la rception effectue un dbruitage local (similaire au prltrage de Wie-
ner) et le corrlation entre le tatouage et limage amliore la robustesse au dbruitage.
Ces proprits sont dj constates pour les masques laplaciens et NVF.
Les masques NVF et DCT sont cependant les seuls masques amliorer la mthode
initiale (DS sans masque) quelle que soit la mesure. De plus, le masque DCT [HPG99]
prsente les meilleurs rsultats pour les mesures habituellement juges les plus perti-
nentes (Watson et Komparator). Les masques fonds sur linterpolation doivent donc
tre amliors, ce qui est possible en variant la technique dinterpolation. On remar-
quera que les mesures "spatiales" (SSIM, CG, C4) avantagent les masques spatiaux par
rapport aux masques frquentiels et inversement. La prsence de ces quelques contra-
dictions entre les rsultats des diffrentes mesures encourage la mise en uvre dun
protocole dvaluation subjective, ainsi que dtudes comme celle de [MACC07].
Lannexe C.1 fournit un exemple dtude subjective de limperceptibilit sur un d-
tail de limage Lena prsentant des zones planes et des transitions abruptes, difciles
tatouer. Les techniques dinterpolation (en particulier la squence sous-chantillonnage
/ surchantillonnage) peuvent crer des effets de ou au niveau des contours dune
image. Ces artefacts chappent souvent aux mesures de qualit perceptuelle objectives
et doivent tre soumis une tude subjective. Cependant, lorsque le masque sert
pondrer une squence pseudo-alatoire, les changements du signe de lerreur dinter-
polation liminent ces artefacts. Il sagit dune proprit classique des masques percep-
tuels en tatouage, par exemple lors de lutilisation du masque laplacien. Cependant, les
techniques dinterpolation basiques telles que linterpolation bilinaire peuvent crer
un effet de pixellisation sur les contours. Pour rsoudre ce problme, des techniques
dinterpolation adaptative prservant les contours pourraient tre utilises. Par exemple
[GEVS01], qui propose de modier linterpolation par B-splines lors de changements
de taille dune image, conviendrait au masque scaling.
Implantations et robustesse
Comme pour les masques classiques prsents dans le paragraphe 1.5.3, plusieurs
implantations sont possibles ( = |h

x| et dcodage par corrlation par c, =


h

x et dcodage par corrlation par c/

, = h

x et dcodage par corrlation


par

c, o

= h

z). Nous conseillons cette dernire technique, qui offre une


amlioration de la robustesse au bruit de lhte par rapport DS sans masque.
146 Chapitre 3. Liens entre interpolation et tatouage numrique
SSIM
1
D
2
W
D
2
KL
CG
2
C4
1
Komparator
2
DS 0.9870 365 1370 492 0.928 618
DS+NVF 0.9944 317 709 445 0.929 585
DS+masque DCT 0.9953 6 295 391 0.944 425
DS+Laplace 0.9978 345 264 371 0.93 733
DS+Alvarez 0.9978 341 331 371 0.934 641
DS+masque bilin 0.9978 347 255 361 0.931 763
DS+masque bspline 0.9975 350 259 347 0.934 788
DS+masque cspline 0.9977 351 246 345 0.936 729
DS+masque scaling 0.9981 340 173 259 0.937 730
SCS 0.9892 497 1693
ST-SCS 0.987 549 1074
ST-SCS+NVF 0.9946 454 425
ST-SCS+Laplace 0.9978 542 189
ST-SCS+Alvarez 0.9979 506 221
ST-SCS+masque bilin 0.9978 539 181
ST-SCS+masque bspline 0.9975 532 173
ST-SCS+masque cspline 0.9977 530 165
ST-SCS+masque scaling 0.9981 553 123
RDM Minkowski, N
v
= 2 0.987 364 1560
RDM moy. locale, N
v
= 10 0.9873 367 1516
RDM moy. locale, N
v
= 10 0.9870 359 1553
1
valeur optimale : 1,
2
val. opt. : 0

mesures ralises pour PSNR=43.5 dB,



pour PSNR=35 dB
3.4 Conclusion
Dans ce chapitre, nous avons mis en vidence les liens entre tatouage et interpo-
lation. A partir du constat des bonnes proprits perceptuelles de linterpolation, nous
avons propos des masques perceptuels proportionnels une erreur dinterpolation.
Lerreur dinterpolation est gnre heuristiquement, par exemple laide de transfor-
mations gomtriques. Les masques proposs agissent comme une sorte de dtecteur de
singularit dans le domaine spatial. Comme la plupart des masques spatiaux existants,
ils mettent en valeur les contours et les textures. Lavantage des masques proposs est
que leur conception repose sur les techniques dinterpolation dj existantes.
Les performances perceptuelles doivent tre values en pratique. Nous avons
constat que les mesures perceptuelles objectives ne sont pas totalement satisfaisantes.
Or est difcile deffectuer une tude subjective des masques proposs. Cependant,
au-del des implantations proposes, le principe que nous suggrons peut tre appli-
qu lensemble des techniques dinterpolation existantes. Nous esprons donc que
des tudes subjectives pourraient identier des techniques dinterpolation offrant les
mmes garanties perceptuelles que les masques classiques utiliss en tatouage.
Les masques perceptuels proposs ici seront moduls par un pseudo-bruit. Limage
tatoue ne tendra donc pas, mme DWR faible, vers le rsultat exact dune inter-
polation. Dans le chapitre suivant, nous exploiterons une intuition difcile valider
en pratique autrement que par une tude subjective (cf. annexe C.1) : il est prfrable
BIBLIOGRAPHIE147
dinsrer un tatouage directement proportionnel lerreur dinterpolation, sans chan-
gement de signe. La modulation tant un lment essentiel des techniques de tatouage
classiques, nous devons imaginer de nouvelles structures dinsertion et de dtection.
Bibliographie
[ARPG02] M. Alvarez-Rodrguez and F. Prez-Gonzlez. Analysis of pilot-based
synchronization algorithms for watermarking of still images. Signal Pro-
cessing : Image Communication, 17(8) :611633, 2002.
[BCM00] P. Bas, J-M. Chassery, and B. Macq. Robust watermarking based on the
warping of pre-dened triangular patterns. Proc of SPIE Elec. Imaging,
Security and Wat. of Multimedia Content II, 18 :99109, 2000.
[BFM05] G. Boato, C. Fontanari, and F. Melgani. Hierarchical deterministic image
watermarking via polynomial interpolation. Proc. of ICIP, 2005.
[Boo89] F.L. Bookstein. Principal Warps : Thin-Plate Splines and the Decompo-
sition of Deformations. IEEE Trans. on Pattern Analysis and Machine
Intelligence, 11(6) :567585, 1989.
[Che] CheckMark. http ://watermarking.unige.ch/Checkmark/.
[Cit] City University of Hong Kong Corel Image Database. http ://aba-
cus.ee.cityu.edu.hk/ benjiman/corel_1/.
[CP95] J.-P. Cocquerez and S. Philipp. Analyse dimages : ltrage et segmenta-
tion. Masson, 1995.
[CR74] E. Catmull and R. Rom. A class of local interpolating splines. Computer
Aided Geometric Design (Proc. of International Conference on Computer
Aided Geometric Design 74), pages 317326, 1974.
[DBG
+
05] P. Dong, J.G. Brankov, N.P. Galatsanos, Y. Yang, and F. Davoine. Digi-
tal watermarking robust to geometric distortions. IEEE Trans. on Image
Proc., 14(12) :21402150, 2005.
[Dod97] N.A. Dodgson. Quadratic interpolation for image resampling. IEEE.
Trans. on Image Processing, 6 :13221326, 1997.
[DP04] F. Davoine and S. Pateux. Tatouage de documents audiovisuels num-
riques. Hermes Science, 2004.
[GEVS01] A. Gotchev, K. Egiazarian, J. Vesma, and T. Saramaki. Edge-preserving
image resizing using modied B-splines. Proc. of ICASSP, 3 :18651868,
2001.
[Gre02] M.L. Green. Statistics of images, the TV algorithm of Rudin-
Osher-Fatemi for image denoising and an improved denoising al-
gorithm. CAM reports, Univ. California, Los Angeles [Online] :
http ://www.math.ucla.edu/applied/cam/index.html, 2002.
[HJMM03] J. Herrera-Joancomarti, J. Minguillon, and D. Megias. A family of image
watermarking schemes based on lossy compression. Proc. of Int. Conf. on
Information Technology : Coding and Computing, pages 559563, 2003.
[HM99] J. Huang and D. Mumford. Statistics of natural images and models. IEEE
Conference on Computer Vision and Pattern Recognition (CVPR99),
1 :541547, 1999.
148BIBLIOGRAPHIE
[HPG99] J.R. Hernndez and F. Prez-Gonzlez. Statistical analysis of water-
marking schemes for copyright protection of images. IEEE Proc., Spe-
cial Issue on Identication and Protection of Multimedia Information,
87(7) :11421166, 1999.
[JP98] J.J.K. Ruanaith and T. Pun. Rotation, scale and translation invariant
spread spectrum digital image watermarking. Signal Proc., 66(3) :303
317, 1998.
[Key81] R.G. Keys. Cubic convolution interpolation for digital images. Transac-
tions on Acoustics, Speech and Signal Processing, 29 :11531160, 1981.
[KJ99] T. Kalker and A. Janssen. Analysis of SPOMF detection. Proc. of IEEE
conference on ICIP, 1 :316319, 1999.
[KS95] E. Karabassis and M.E. Spetsakis. An Analysis of Image Interpolation,
Differentiation, and Reduction Using Local Polynomial Fits. CVGIP :
Graphical Model and Image Processing, 57(3) :183196, 1995.
[LMH01] A.B. Lee, D. Mumford, and J. Huang. Occlusion Models for Natural
Images : A Statistical Study of a Scale-Invariant Dead Leaves Model. Int.
Journal of Computer Vision, 41(1-2) :3559, 2001.
[LO01] X. Li and M. Orchard. New edge directed interpolation. IEEE Trans.
Image Processing, 10(10) :15211527, 2001.
[LWS97] S. Lee, G. Wolberg, and S. Y. Shin. Scattered data interpolation with
multilevel B-splines. IEEE Transactions on Visualization and Computer
Graphics, 3(3) :228244, 1997.
[MACC07] E. Marini, F. Autrusseau, P. Le Callet, and P. Campisi. Evaluation of stan-
dard watermarking techniques. SPIE Electronic Imaging, Security, Stega-
nography, and Watermarking of Multimedia Contents IX, 2007.
[OMA99] R. Ohbuchi, H. Masuda, and M. Aono. A Shape-Preserving Data Embed-
ding Algorithm for NURBS Curves and Surfaces. Proc. of the Computer
Graphics International (CGI), pages 170177, 1999.
[PF05] A.C. Popescu and H. Farid. Exposing digital forgeries in color lter array
interpolated images. IEEE Trans. on Signal Processing, 53(10) :3948
3959, 2005.
[PLK
+
06] S.W. Park, L. Linsen, O. Kreylos, J.D. Owens, and B. Hamann. Discrete
Sibson Interpolation. IEEE Transactions on Visualization and Computer
Graphics, 12(2) :243253, 2006.
[Sib81] R. Sibson. A Brief Description of Natural Neighbor Interpolation, in In-
terpreting Multivariate Data, pages 2136. V. Barnett, John Wiley and
Sons, 1981.
[SKH01] K. Su, D. Kundur, and D. Hatzinakos. A content-dependent spatially lo-
calized video watermarked for resistance to collusion and interpolation
attacks. Proc. IEEE Int. Conf. on Image Processing, 2001.
[SKH02] K. Su, D. Kundur, and D. Hatzinakos. A novel approach to collusion-
resistant video watermarking. Proc. SPIE, Security and Watermarking of
Multimedia Contents IV, 4675, 2002.
[TBU00] P. Thvenaz, T. Blu, and M. Unser. Image interpolation and resampling. In
I. Bankman, editor, Handbook of Medical Imaging, Processing and Ana-
lysis, chapter 25, pages 393420. Acad. Press, San Diego, USA, 2000.
BIBLIOGRAPHIE149
[Uns99] M. Unser. Splines : A perfect t for signal and image processing. IEEE
Signal Processing Magazine, 16(6) :2238, 1999.
[VHBP99] S. Voloshynovskiy, A. Herrigel, N. Baumgartner, and T. Pun. A stochastic
approach to content adaptive digital image watermarking. International
Workshop on Information Hiding, pages 212236, 1999.
[Yar97] L.P. Yaroslavsky. Efcient algorithm for discrete sinc interpolation. Ap-
plied Optics, 36(2) :460463, 1997.
150BIBLIOGRAPHIE
Chapitre 4
Tatouage substitutif utilisant
linterpolation : W-interp
Sommaire
4.1 Algorithme W-interp . . . . . . . . . . . . . . . . . . . . . . . . 152
4.1.1 Principe gnral . . . . . . . . . . . . . . . . . . . . . . . 152
4.1.2 Analyse de lalgorithme . . . . . . . . . . . . . . . . . . . 154
4.2 Performances thoriques face au bruit additif gaussien . . . . . 155
4.2.1 Inuence du bruit gaussien . . . . . . . . . . . . . . . . . 155
4.2.2 Dtecteur sous-optimal : hypothse gaussienne . . . . . . . 156
4.3 Extension linsertion informe . . . . . . . . . . . . . . . . . . 158
4.3.1 Liens entre W-interp et la catgorisation alatoire . . . . . 159
4.3.2 W-interp et compensation des distorsions . . . . . . . . . . 161
4.3.3 Stratgies dinsertion informe . . . . . . . . . . . . . . . 162
4.4 Application limage : choix des paramtres et dcodeur optimal165
4.4.1 Choix dune grille dinterpolation . . . . . . . . . . . . . . 165
4.4.2 Variante utilisant linterpolation bilinaire : W-bilin . . . . 165
4.4.3 Variante utilisant les splines : W-spline . . . . . . . . . . . 167
4.4.4 Dtecteur optimal sous lhypothse gaussienne gnralise . 168
4.5 Application limage : tude de limperceptibilit . . . . . . . . 173
4.5.1 Etude du tatouage . . . . . . . . . . . . . . . . . . . . . . 173
4.6 Application limage : tude de la robustesse . . . . . . . . . . 177
4.6.1 Tatouage haut dbit . . . . . . . . . . . . . . . . . . . . . 177
4.6.2 Bruit AWGN . . . . . . . . . . . . . . . . . . . . . . . . 178
4.6.3 Attaques classiques . . . . . . . . . . . . . . . . . . . . . 179
4.6.4 Attaques gomtriques et bruit dinterpolation . . . . . . . 180
4.6.5 Tableau rcapitulatif de la robustesse . . . . . . . . . . . . 182
4.7 Scurit de W-interp . . . . . . . . . . . . . . . . . . . . . . . . 183
4.7.1 Niveau de scurit thorique . . . . . . . . . . . . . . . . 183
4.7.2 Algorithmes pratiques dattaques sur la scurit spciques
W-interp : KMA et KOA . . . . . . . . . . . . . . . . . 184
4.7.3 Un algorithme EM pour WOA . . . . . . . . . . . . . . . 185
4.7.4 Conclusion et tableau rcapitulatif . . . . . . . . . . . . . 190
151
152 Chapitre 4. Tatouage substitutif utilisant linterpolation : W-interp
4.8 Conclusion et extensions possibles . . . . . . . . . . . . . . . . . 191
Notre dmarche dans ce chapitre consiste utiliser linterpolation comme lment
constitutif dune technique de tatouage. Comme linterpolation se fait partir dchan-
tillons connus du signal, il a t dcid de laisser certains points inchangs (non ta-
tous). Ils sont utiliss pour calculer des valeurs interpoles, qui constituent le tatouage.
Lerreur dinterpolation par rapport aux points originaux est positive ou ngative, de
moyenne nulle. Cependant, son signe dpend du signal hte et non dune cl secrte
ou du message. Pour cette raison, nous avons choisi de ne pas nous appuyer sur une
technique de tatouage additif pur. De plus, le tatouage ainsi gnr est dpendant du
document hte. Il est donc difcile denvisager une mthode utilisant un dictionnaire
de mots de codes prdnis. Pour lensemble de ces raisons, la technique construite est
de type substitutif par imposition de contrainte sur lhte (cf. paragraphe 1.2.7). Nous
proposons dans la suite une classe dalgorithmes de tatouage, dont nous tudions les
proprits dimperceptibilit et les performances thoriques. Dans le cas particulier de
lapplication limage, nous tudions la robustesse des algorithmes et construisons un
dcodeur optimal prenant en compte la distribution de lerreur dinterpolation. Enn,
le niveau de scurit de la technique est tudi et des algorithmes pratiques dattaque
sur la scurit utilisant un algorithme dEstimation-Maximisation sont proposs. Ce
chapitre fera parfois rfrence lannexe C, qui rassemble des dveloppements et des
variantes moins gnriques de lalgorithme.
4.1 Algorithme W-interp
4.1.1 Principe gnral
La g.4.1 prsente le schma gnral de la classe W-interp propose.
Deux ensembles dchantillons sont slectionns dans le signal x, de coordonnes res-
pectives G et S. Le tatouage est insr dans S {1, . . . , N} \ G. Soit N
S
le cardinal
de S et P
S
= N
S
/L la redondance. S est divis alatoirement en L sous-ensembles
disjoints de taille P
S
: S = S
1
S
L
, i = j S
i
S
j
= . S
l
est associ au bit
m
l
du message. Il sagit donc dune "mise en forme alatoire". Cependant, le signal b
mis en forme de taille N nest pas antipodal : b
k
{0, 1}. Soit x
|G
la restriction de x
G. Enn, soit g = {g
k
, k S} un ensemble de fonctions de domaine de dnition :
g
k
: R
Nv
R
o N
v
reprsente la dimension du support de g
k
. g garantit le respect de la contrainte
dimperceptibilit.
Soit x
k
le vecteur des N
v
chantillons de x situs sur G dont les coordonnes
sont les plus proches de x
k
. x
k
est le vecteur des "voisins" de x
k
utiliss comme va-
riable de g
k
. A linsertion, on utilise un signal auxiliaire g(x) tel que g
k
(x
k
) x
k
soit faible perceptuellement. Notons que x
k
/ x
k
nest pas fourni g
k
. g
k
estime
des chantillons manquants partir dun sous-ensemble de x. Par consquent, g
k
peut
tre considre comme une fonction dinterpolation. On se limitera dans la suite
driver g des techniques dinterpolation classiques. Cependant, le principe gnral
reste valable pour toute fonction g respectant les contraintes ci-dessus. g peut donc
tre considre comme une "fonction de similarit". La cl secrte de lalgorithme est
k = {{S
l
}
l=1,...,L
, g}.
4.1. Algorithme W-interp 153
FIG. 4.1 Classe de mthodes de tatouages W-interp
Insertion : W-interp utilise un codage par rptition. On tudie donc linsertion
sur llment k S
l
. Si m
l
= +1, la valeur x
k
est substitue par la valeur correspon-
dante y
k
= g
k
(x
k
) fournie par g. Si m
l
= 1, y
l
= x
k
. Linsertion est donc :
y
k
= x
k
+b
k
(g
k
(x
k
) x
k
)
Dcodage : au dcodage, on compare z
|S
l
et g(z
|S
l
). Soit r = g(z
|S
l
) z
|S
l
le
rsultat de cette comparaison. Pour un bit m
l
donn, on compare lerreur au sens des
moindres carrs

2
l

1
|S
l
|

kS
l
r
2
k
un seuil dpendant du signal. Si
2
l
< , la dcision est d
l
= +1 (limage reue
est proche de limage interpole), sinon d
l
= 1. peut tre choisi empiriquement
comme la moyenne des rsultats des dcodages :
=
1
L
L

l=1

2
l
On peut calculer un seuil thorique plus performant sous des hypothses adquates sur
la distribution de g(x
k
) x
k
(cf. paragraphe 4.2). Une amlioration du seuil empirique
utilisant un dcodage itratif est galement propose dans lannexe C.2.
Ce cadre gnral fournit des algorithmes de tatouage aveugles, car x nest pas uti-
lise au dcodage. W-interp est un algorithme de tatouage substitutif et tat de lhte
154 Chapitre 4. Tatouage substitutif utilisant linterpolation : W-interp
connu, car linsertion prend en compte la valeur de x. W-interp est une mthode rejet
des interfrences de lhte car en labsence dattaque, on obtient un dcodage parfait.
Cette proprit nest cependant vrie que dans le cas dun tatouage bas dbit (cf.
paragraphe 4.6.1). On peut alors insrer jusqu N
S
bits. La redondance dinsertion est
P
S
, mais le dbit reste dni par R = 1/P : on prend en compte la grille dinterpo-
lation. Le dbit accessible est N
S
/N. De plus, W-interp est un algorithme de tatouage
inform. En effet, il utilise x pour gnrer w, dans le souci de respecter un modle
perceptuel, donc il sagit de codage inform. Par contre, la seule stratgie dinsertion
informe est ici le rejet des interfrences de lhte, i.e. maximiser la dtection dis-
torsion constante et en labsence dattaque. Une extension de W-interp linsertion
informe devrait utiliser la connaissance du dcodeur linsertion pour mettre en place
une stratgie donne (cf. paragraphe 4.3.3). La mthode propose a lintrt de pouvoir
tre tudie de manire thorique, ce qui sera le cas dans le paragraphe 4.2. Du fait
de la substitution, le tatouage multiple nest possible que si N
S
est faible et si chaque
utilisateur tatoue un partie distincte de {1, . . . , N} \ G (division spatiale, la division
frquentielle ou par code tant impossible). Un algorithme donn est caractris par le
choix dun ensemble de fonctions de similarit g, dune grille G et des positions S des
points tatouer. Des exemples dapplication de W-interp au tatouage dimages seront
donns dans le paragraphe 4.4.
4.1.2 Analyse de lalgorithme
Scenario dapplication : lutilisation du codage inform impose un scnario dap-
plication o x est connu linsertion. Ceci inclut par exemple la protection des droits
dauteurs. De plus, linsertion est pour linstant effectue dans le domaine spatial, pour
des raisons perceptuelles. Pour les algorithmes classiques, un domaine transform est
pourtant souvent prfr dans la plupart des scnarios dapplications, an damliorer
la robustesse. Il serait donc intressant didentier des applications o le calcul dun
domaine transform est impossible (pour des raisons de complexit par exemple).
Scurit : dans QIM et DS, la scurit repose sur la modulation de b ou des quan-
ticateurs par un code. Sil ignore le code, lattaquant ne peut pas diffrencier les deux
centrodes. Pour W-interp, si lattaquant connat g, il connat galement b. De plus,
une modulation de b nest pas possible car on ne peut pas combiner les rsultat de
dcodages indpendants comme pour QIM ou DS : la redondance fait partie intgrante
du dcodage. On fait donc varier ici les coefcients du ltre dinterpolation g. De plus,
S est gnr alatoirement. Linuence et le choix des paramtres de scurit dans g
seront tudis au paragraphe 4.7.
Puissance dinsertion : considrons que les bits {1, +1} sont quiprobables.
Alors lexpression thorique du rapport document tatouage DWR est
DWR =
2
2
x
N

2
(x)
N
S
(4.1)
o N
S
/2 est le nombre de points modis. En pratique, on xe N
S
en connaissant

2
(x)
et le DWR dsir. Enn, il est important de remarquer que la puissance dinser-
tion maximale possible est limite. En effet, N
S
< N/2. Donc DWR>
4
2
x

2
(x)
.
4.2. Performances thoriques face au bruit additif gaussien 155
Fonction dinterpolation : limperceptibilit sera tudie au paragraphe 4.5. No-
tons que g
k
sera souvent linaire. g
k
agira donc comme un ltre local. La condition
dimperceptibilit impose que w modie les hautes et moyennes frquences de x. g
k
agit donc comme un ltre passe-bas, et la mthode de tatouage consiste en une modi-
cation des coefcients passe-haut de x. De plus, lorsque g
k
est linaire, une proprit
importante est que R, g(x
k
) = g(x
k
).
Quantication du document : en pratique, y est quanti en N
L
niveaux de lu-
minance linsertion (N
L
= 256 par exemple pour une image de 8 bits). Le tatouage
insr est donc issu dune version quantie de lerreur dinterpolation. On peut inclure
cette quantication dans g
k
, qui devient alors non linaire. La technique est toujours
rejet des interfrences de lhte : on compare la rception avec la version quanti-
e. Son impact sur le dcodage est tudi dans le paragraphe 4.2, et son rle dans la
scurit est prsent dans le paragraphe 4.7.
4.2 Performances thoriques face au bruit additif gaus-
sien
Dans ce paragraphe, on calcule les performances thoriques de dtection et de d-
codage de W-interp face lattaque dajout de bruit blanc gaussien n de variance
2
n
.
Cette tude correspond deux scnarios. Dans le premier,
2
n
est connue au dcodage.
Ltude thorique permet alors de calculer un seuil de dtection optimal, qui amliore
les performances par rapport au seuil empirique. Si
2
n
nest pas connu, le seuil empi-
rique est utilis en pratique mais ltude thorique permet dobtenir une borne sup-
rieure des performances de W-interp. La validit des calculs est soumise lhypothse
que la distribution de g(x) x est gaussienne, et au fait que les g
k
soient linaires.
4.2.1 Inuence du bruit gaussien
Soit x
k,j
llment j du vecteur x
k
et g
k
j
le poids de x
k,j
dans g
k
. Rappelons que

Nv
j=1
g
k
j
= 1. Le rsultat de la comparaison au point k est :
r
k
= g
k
(z
k
) z
k
=
Nv

j=1
g
k
j
(y
k,j
y
k
)
Nv

j=1
g
k
j
(n
k,j
n
k
)
Soit (x) = g(x) x. Alors
r
k
= (x
k
) +(n
k
),
(x) et (n) tant les contributions respectives r de limage et du bruit. Comme
E[n] = 0, E[(n)] = 0 et comme les chantillons n
k
sont indpendants, de moyenne
nulle et de mme variance,
Var[(n)] = E[n
2
k
+
Nv

j=1
g
k
j
2
n
2
k,j
]
= E[n
2
]E[1 +
Nv

j=1
g
k
j
2
]
156 Chapitre 4. Tatouage substitutif utilisant linterpolation : W-interp
Si E[

Nv
j=1
g
k
j
2
], la variance de (n) peut donc sexprimer sous la forme

2
(n)
= (1 + )
2
n
En particulier, pour tout g
k
j
de moyenne
1
Nv
et de variance
2
g
,
= N
v
(
2
g
+
1
N
2
v
) (4.2)
Le choix de la distribution de g
k
j
rsulte dun compromis entre performance et
imperceptibilit dune part, et scurit de lautre. En effet, plus la variance de g
k
j
est
faible, plus on est proche dune interpolation idale, mais il y a peu de diffrence entre
deux tatouages avec des paramtres g
k
j
diffrents.
4.2.2 Dtecteur sous-optimal : hypothse gaussienne
Dans cette section, lerreur dinterpolation est modlise comme une variable gaus-
sienne de moyenne nulle et de variance
2
(x)
.
Problme de la dtection
Pour le problme de la dtection, on se placera pour simplier et sans perte de
gnralit dans le cas dun tatouage dun seul bit (L = 1) avec m
l
= 1. Dans le cas
de plusieurs bits quiprobables, il faut cependant remplacer
2
(x)
) par
2
(x)
)/2 dans la
suite. Le test seffectue entre deux hypothses :
Hypothse H
1
: prsence dun tatouage
r
k
= g(z
k
) z
k
= g(y
k
) g(x
k
) +
Nv

j=1
g
k
j
(n
k,j
n
k
) = (n
k
)
Hypothse H
0
: absence de tatouage
r
k
= g(z
k
) z
k
= (x
k
) +(n
k
)
(x
k
) gaussien, on a : R N(0, (1 + )
2
n
+
2
(x)
). La statistique de test de
Neyman-Pearson est donc :
ln
_
_
_
_
_
_

k
1

2(1+)
2
n
e

r
2
k
2(1+)
2
n

k
1
_
2(1+)
2
n
+
2
(x)
e

r
2
k
2(1+)
2
n
+
2
(x)
_
_
_
_
_
_
= P
S
ln
_
(1 + )
2
n
+
2
(x)
(1 + )
2
n
_

1
2
_
1
(1 + )
2
n

1
(1 + )
2
n
+
2
(x)
_

k
r
2
k
Ce qui revient une statistique de test
T =

S
r
2
k

4.2. Performances thoriques face au bruit additif gaussien 157
Comme r
k
est gaussien, Tsuit une loi du Chi2 P degrs de libert
2
P
. Pour P grand,
le thorme Central-Limite permettrait une approximation gaussienne de la distribu-
tion de la statistique de test. Lun des intrts serait de pouvoir rsoudre explicitement
f
T|H1
() f
T|H1
() = 0, qui se ramnerait facilement la racine dun polynme du
second ordre (cf. paragraphe 4.4.4). Toutefois, le compromis imperceptibilit/capacit
conduit de petites valeurs de P. Les rsultats en pratique montrent que le seuil est
valu de manire plus prcise avec une distribution
2
P
.
Alors P
fa
donne,
= (1 + )
2
n
F
1

2
P
(1 P
fa
)
et
P
nd
= F

2
P
_

(1 + )
2
n
+
2
(x)
_
De plus, cette valeur du seuil correspond P
fa
= 1 F

2
P
_

(1+)
2
n
_
.
Les rsultats exprimentaux dans lapplication W-bilin (cf. paragraphe 4.4) de la
courbe COR de la g. 4.2 sont en bonne adquation avec la thorie.
0 0.01 0.02 0.03 0.04
0.96
0.97
0.98
0.99
1
(a) DWR=28dB WNR=23dB DNR=5dB
P
fa
P
d
Wbilin (th.)
Wbilin (xp)
0 0.02 0.04 0.06
0.94
0.95
0.96
0.97
0.98
0.99
1
(b) DWR=51dB WNR=33dB DNR=18dB
P
fa
P
d
Wbilin (th.)
Wbilin (xp)
FIG. 4.2 COR thorique et pratique, W-bilin
Problme du dcodage
Dans le problme du dcodage, L > 1 et m
l
{1, 1}. Pour un bit l et un en-
semble de points S
l
donns, les calculs effectus pour la dtection sont toujours va-
lables, mais dsormais on travaille sur les hypothses
H
1
: le bit insr est m
l
= 1
H
1
: le bit insr est m
l
= 1.
On a vu dans le cas du tatouage par talement de spectre que les problmes de la dtec-
tion et du dcodage ncessitent un traitement distinct. Notamment, pour DS et PCC, on
a d recourir un dtecteur multi-bit sous-optimal (cf. paragraphe 2.1.3). Cependant,
dans le cas particulier de W-interp, on passe aisment de la dtection au dcodage. Sa
particularit est en effet que lhypothse (H
0
: tatouage absent) et lhypothse (H
1
:
le bit insr est m
l
= 1) se confondent sur un support S
l
donn.
Alors la performance est value par la probabilit derreur :
TEB = p[m
l
= 1]p[T >
th
|H
1
] + p[m
l
= 1]p[T <
th
|H
0
]
Le seuil
th
est choisi pour minimiser le TEB dans le cas de bits -1 et +1 quiprobables,
et doit donc vrier
TEB

|=th
= 0, soit f
T|H1
(
th
)f
T|H0
(
th
) = 0. Cela correspond

1
(1 + )
2
n
+
2
(x)
f

2
P
_

th
((1 + )
2
n
+
2
(x)
_
=
1
(1 + )
2
n
f

2
P
_

th
(1 + )
2
n
_
158 Chapitre 4. Tatouage substitutif utilisant linterpolation : W-interp
Donc
TEB =
1
2
(F

2
P
_

th
(1 + )
2
n
+
2
(x)
_
+ 1 F

2
P
_

th
(1 + )
2
n
_
avec
th
calcul numriquement. Sur lexemple de la g. 4.3, on choisirait
th
= 11750.
La g. 4.4 montre que ce TEB thorique en fonction de est proche du TEB empirique
dans lapplication W-bilin dcrite dans la suite, et que le seuil optimal permet dam-
liorer le TEB par rapport au seuil empirique.
0.2 0.4 0.6 0.8 1 1.2 1.4 1.6 1.8 2
x 10
4
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1
seuil
Pfa
Pe
FIG. 4.3 Probabilits derreur en dcidant H
1
ou H
0
(P=150,
2
n
= 40, W-interp, Lena)
1000 2000 3000 4000 5000 6000 7000 8000
0
0.1
0.2
0.3
0.4
0.5
T
E
B

TEBth
(emp.)

th
TEBxp
FIG. 4.4 Choix du seuil : thorique, empirique, L=1024, DWR=28 dB, WNR=-10dB, W-interp, Bateaux
Performances thoriques face lattaque de gain
Dans lattaque de gain, z = (y + n). W-interp est invariant au facteur dchelle
grce la linarit de g :
m
l
=
2
||z Q
b
(z)||
2
l

et est x de faon adaptative. Si
2
n
= 0, on se ramne des bruits de variance
2
n
contre
2
(x)
et les performances sont identiques.
4.3 Extension linsertion informe
Nous montrons dans cette partie comment, en plus dtre une technique de codage
inform, W-interp peut tre considre comme une technique dinsertion informe.
Tout dabord, nous tudions les liens entre W-interp et QIM. Cette analogie nous per-
met de proposer une adaptation de W-interp la compensation des distorsions. Enn,
des techniques dinsertion informe utilisant la terminologie de Cox et Miller sont
proposes. Dans lannexe C.3, nous proposons une autre extension de W-interp lin-
sertion informe, fonde cette fois-ci sur loptimisation.
4.3. Extension linsertion informe 159
4.3.1 Liens entre W-interp et la catgorisation alatoire
Lien entre W-interp et RDM
Bien que W-interp ait initialement t construite comme une technique substitu-
tive originale, ses proprits (tatouage inform, rejet des interfrences de lhte) rap-
prochent la mthode des techniques quanticatives. Il est intressant de reformuler
W-interp dans le cadre de QIM et RDM (cf. paragraphe 1.3.2).
Le dcodage dans W-interp est fond sur la relation g(y
k
) = g(x
k
), sorte didem-
potence qui est rapprocher de la relation Q
,b
k

k
(y
k
) = Q
,b
k

k
(Q
,b
k

k
(x
k
)) =
Q
,b
k

k
(x
k
) qui est la base du dcodage des techniques quanticatives. Cependant, le
dcodage de W-interp nest sans erreur que pour b
k
= 0 : y
k
g(y
k
) = g(x
k
)g(y
k
) =
0. Pour b
k
= 1, y
k
g(y
k
) = x
k
g(x
k
) = 0 en moyenne uniquement, car g(X)X
suit une GGD. Le rejet des interfrences se fait donc en moyenne : mme si P
S
> 1 la
probabilit pour que

S
l
Q((x
k
))
2
= 0, o Q est un quanticateur de pas 1, est trs
faible. Le dcodage nest cependant que sous-optimal dans W-interp, et doit sappuyer
sur une redondance par rptition (cf. paragraphe 4.6.1).
Pour rapprocher W-interp de la formulation de QIM, nous dnissons les "quanti-
cateurs linaires" Q
0
et Q
1
suivants :
Q
1
(x
k
) g(x
k
) et Q
0
(x
k
) x
k
On peut exprimer linsertion de W-interp comme :
y
k
= Q
b
k
(x
k
)
W-interp utilise donc 2 centrodes : x
k
et x
k
. Le pas de quantication est "uniforme"
dans le sens o g est indpendant de lchantillon k. Ce nest plus le cas lorsquon
introduit le secret g
k
. Les "quanticateurs" de W-interp ont pour principales proprits :
les espaces image de Q
0
et Q
1
ne sont pas disjoints, ni construits en optimisant
leur loignement
il ny a pas de symtrie entre les espaces images de Q
0
et Q
1
les espaces image de Q
0
et Q
1
sont trs proches perceptuellement de la variable
(cest lide de dpart de la mthode)
Q
0
et Q
1
sont linaires si g lest, ce qui est trs diffrent des quanticateurs
classiques
le pas de "quantication" est nul pour Q
0
, et adaptatif pour Q
1
.
la pas de quantication est inconnu au dcodage. Il est recalcul grce un signal
adjacent (les chantillons de la grille dinterpolation). On doit donc transmettre
une information sur le "dictionnaire" en mme temps que le tatouage, ce qui
diminue le dbit accessible.
Lutilisation de fonctions dencodage Q
0
et Q
1
classe dsormais W-interp parmi les
techniques QIM. Dans larticle de Chen et Wornell [CW01], les fonctions dencodage
sont des approximations du signal dont lespace image couvre lespace des possibles,
dnition qui convient Q
0
et Q
1
. Cependant, dans [CW01], les auteurs prcisent
qu leur sens les espaces images des fonctions dencodage doivent " tout le moins
tre disjoints", ce qui les conduit nutiliser dans la pratique que des quanticateurs
classiques, discontinus. Nous montrons avec W-interp quune mthode de tatouage
peut nanmoins sappuyer sur des fonctions dencodage non disjointes et continues.
Le dcodage effectue :
m
l
= z Q
1
(z)
2
l

160 Chapitre 4. Tatouage substitutif utilisant linterpolation : W-interp
o .
l
dsigne la norme sur lensemble S
l
. On ne peut pas sappuyer sur la structure
arg min car Q
0
(Q
1
(x
k
)) = Q
1
(x
k
), ce qui est fondamentalement diffrent du QIM.
Le seuil doit donc tre x par un test de Neyman-Pearson, et non par un dcodeur
de distance minimum. De plus, le "pas de quantication" de Q
1
est inconnu (il nest
connu quen moyenne). Il sagit dun dcodage sous-optimal. Lavantage de cette tech-
nique est cependant dinclure le bruit dans le calcul du seuil de dcodage.
La robustesse aux attaques valumtriques de W-interp est proche de celle de RDM :
elle vient de la relation R, g(x
k
) = g(x
k
). Les deux techniques sont in-
variantes un facteur dchelle. Comme RDM, W-interp nest pas invariante une
attaque valumtrique non afne comme la correction gamma. Dautre part, si est va-
riable, aucune des deux mthodes nest totalement invariante lattaque. Dans RDM,
on a donc un compromis entre une bonne robustesse une attaque de gain variable
(N
v
faible) et la robustesse aux autres attaques (N
v
grand, grce lapproche causale).
Dans W-interp, on a le choix de N
v
mais il est souvent faible dans les implantations
proposes (N
v
= 4 ou 9) et ne rsulte pas dun compromis, ce qui pourrait tre un
avantage par rapport RDM. Une tude exprimentale doit donc tre faite. W-interp et
RDM partagent le mme dfaut signal par [Bas05] : certaines zones de limage sont
plus sensibles que dautres un AWGN. Une comparaison entre RDM et W-interp
face diverses attaques valumtriques sur des images naturelles est effectue dans le
paragraphe 4.6.3.
Dans RDM, x est constitu dlments de y. En effet, dans RDM chaque chan-
tillon est tatou squentiellement en anticipant sur le dcodage. Dans W-interp, il ny a
pas de causalit du support dinterpolation. Anticiper le dcodage contraindrait donc
rsoudre un systme linaire trs complexe. Cest pourquoi nous avons fait le choix de
ne pas modier certaines valeurs de x, et x est disjoint de x
|S
: on na pas anticiper.
Enn, il est intressant de constater que malgr la possibilit dutiliser un signal
dagitation secret, une piste pour amliorer la scurit des algorithmes quanticatifs
consiste rendre secrte la fonction g de RDM (cf. paragraphe 1.4.2), choix que nous
avons galement effectu pour W-interp. Contrairement W-interp, ce choix rend ce-
pendant le contrle de la distorsion dinsertion difcile pour RDM [PFCTPPG06].
Les principales qualits de W-interp par rapport QIM ou SCS sont sa robus-
tesse intrinsque aux attaques valumtriques et un masquage perceptuel intrinsque.
Ces proprits auraient sans doute pu tre obtenues, au prix de complications de la
technique, en combinant RDM avec une analyse perceptuelle. Inversement, on peut
combiner RDM et un masque perceptuel fond sur lerreur dinterpolation (cf. para-
graphe 3.3.2). Malgr cette analogie, des choix heuristiques font la singularit de la
mthode W-interp.
La dmarche heuristique de W-interp, reformule par rapport RDM, est la sui-
vante : le point de dpart de lalgorithme est de substituer x
k
le rsultat dune inter-
polation g
k
(x
k
). Ce choix de g est original, car les fonctions utilises dans RDM sont
habituellement des normes ou des moyennes locales et causales (cf. paragraphe 1.3.2).
Cest le premier choix heuristique dlibr, qui est justi par des considrations per-
ceptuelles. Cest ce choix qui impose lemploi de "quanticateurs linaires", qui est un
lment trs original de la mthode. On pourrait alors utiliser 2 grilles dinterpolation
de fonctions g distinctes selon la valeur de b
k
. La technique se serait alors rapproche
de RDM avec un quanticateur linaire. Cependant, on a fait un deuxime choix pour
loigner les deux classes et donc renforcer la robustesse : celui de laisser y
k
= x
k
si
b
k
= 0, troisime lment original. Le fait de faire porter la scurit par g et le d-
4.3. Extension linsertion informe 161
tecteur utilis sont ensuite imposs par les choix prcdents. Les choix heuristiques
se font lavantage de limperceptibilit, au dtriment de la robustesse (due au dtec-
teur impos). On sattend donc de moins bonnes performances au dcodage quune
combinaison RDM+ST+masque perceptuel face aux attaques de gain et AWGN.
Combinaison de W-interp avec une transforme dtalement
Lutilisation dune transforme dtalement permet souvent damliorer la robus-
tesse un trs fort bruit additif (exemple : ST-SCS). Grce ltalement, seule la com-
posante du bruit parallle au code dtalement nuit au dcodage. Cependant, il est im-
possible de combiner W-interp une transforme dtalement cause de la linarit de
Q
0
et Q
1
lorsque les g
k
sont linaires. En effet,
Q
1
(
1
P

c
k
x
k
) =
1
P

c
k
g(x
k
) et Q
0
(
1
P

c
k
x
k
) =
1
P

c
k
x
k
On perd leffet de masque perceptuel de g, quon retrouve habituellement dans la s-
quence c dans ST-SCS. La diminution de la puissance du bruit est compense par la
disparition de la redondance au dcodage, donc le dtecteur sous-optimal de W-interp
nest pas amlior.
4.3.2 W-interp et compensation des distorsions
Cas gnral
tudions dsormais le "pas de quantication" de Q
1
. On a vu que est reli
g (cf. paragraphe 4.2.1). On dira dsormais que y
k
= Q
,b
k
(x
k
). La compensation
des distorsions consiste donc, comme pour QIM, utiliser la grille Q
/,b
k
au lieu de
Q
,b
k
.
Lorsque augmente N
S
constant, la distance entre les distribution de Tsous H
0
et H
1
augmente, mais DWR diminue. On propose donc la stratgie dinsertion suivante
sous H
1
, avec

> :
y
k
= g(x
k
) + (1 )(x
k
g(x
k
))
= x
k
+(g(x
k
) x
k
)
Sous H
1
, R N(0, (1 +

)
2
n
+ (1 )
2

2
(x)
) : la compensation des distorsions
ajoute des interfrences au dcodage. Si = 1, on retrouve le schma classique. Soient
g

les fonctions dinterpolation correspondant

. Supposons linuence de g

sur
(x) connue, de variance
2
(x)(g

)
. Daprs lquation (4.1), distorsion constante
=

_

2
(x)

2
(x)(g

)
Alors
th
et le TEB dpendent des variances (1 +

)
2
n
et
(1 +

)
2
n
+ (1 )
2

2
(x)(g

)
. On peut donc calculer numriquement

qui mi-
nimise ce TEB. En pratique, on peut fournir au dcodeur une cl {S, g, T } avec g
une fonction dinterpolation de base de moyenne
1
Nv
et T ayant une distribution de
moyenne nulle et de variance 1. A linsertion comme au dcodage, daprs lquation
(4.2), il sufra ensuite dutiliser g = g +aT avec a

Nv

1
N
2
v
.
162 Chapitre 4. Tatouage substitutif utilisant linterpolation : W-interp
Application limage
En labsence de modle simple de x, les paramtres
2
(x)(g

)
peuvent tre calculs
numriquement pour chaque document. Dans ce paragraphe, nous proposons une alter-
native dans le cas dune application limage. Pour modliser linuence de g sur (x),
on propose cependant dutiliser le modle Markov-Gauss suivant [SMCM05] : la diff-
rence u entre deux pixels voisins de x est suppose gaussienne centre : u N(0,
2
u
).
Sous lhypothse (abusive) dindpendance des lments de u, on peut montrer comme
dans lannexe C.4 pour (n) que

2
(x)(g)
=
2
u
La validit de ce modle dpend de x. Notamment, il est bien vri par limage Lena
lorsque est faible (cf. g. 4.5).
W-bilin est une implantation particulire de W-interp, prsente dans le paragraphe
4.4.2. Les courbes thoriques des g. 4.6 et 4.7 montrent que selon ce modle, DC-
W-bilin apporte une nette amlioration des performances. Les rsultats exprimentaux
utilisant

calcul thoriquement grce au modle prcdent conrment lintrt de


DC-W-interp (cf. g. 4.8), mme si lamlioration est moindre.
0.4 0.6 0.8 1 1.2 1.4 1.6 1.8 2
50
100
150
200
D

2
I
emp.
th.
FIG. 4.5
2
(x)
en fonction de , Lena
12 13 14 15 16 17 18 19 20 21 22
10
10
10
5
10
0
DNR
T
E
B
Winterp
DCWinterp
FIG. 4.6 Amlioration des performances thoriques par DC-W-bilin, Lena, DWR=28 dB, L = 256,
P
S
= 178
12 13 14 15 16 17 18 19 20 21 22
0.8
1
1.2
1.4
DNR

FIG. 4.7 Choix optimal de pour DC-W-bilin, Lena, DWR=28 dB, L = 256, P
S
= 178
4.3.3 Stratgies dinsertion informe
La stratgie dinsertion classique, utilise galement dans la version de base de
W-interp, consiste rendre maximale la dtection distorsion xe. Cependant, la
4.3. Extension linsertion informe 163
10 12 14 16 18 20 22 24 26 28 30
0
0.05
0.1
0.15
0.2
0.25
DNR
T
E
B


Wbilin
DCWbilin
FIG. 4.8 Amlioration des performances pratiques par DC-W-bilin, Lena, DWR=28 dB, L = 256,
P
S
= 178
connaissance du dtecteur (et de ses performances thoriques) lors de linsertion per-
met dappliquer dautres stratgies dinsertion, autour des critres de dtection, dis-
torsion et robustesse [MCB00][DFHS03]. La distorsion sera mesure ici par DWR.
On choisit de mesurer la dtection par la distance de Kullback-Leibler D
KL
(cf. pa-
ragraphe 4.4.4), dans le cas o
2
n
est nul. La robustesse est un critre dnir pour
chaque technique. Pour DS, il sagit de la puissance
2
n
de bruit quun pirate doit ajou-
ter pour fausser le dtecteur [MCB00]. Pour W-interp, le seuil
th
dpend dj de
2
n
.
On prfre donc choisir comme critre de robustesse le TEB, calcul numriquement
en fonction des distributions de T sous H
0
et H
1
,
2
n
connu.
Maximiser la robustesse distorsion constante
On veut minimiser le TEB
2
n
donn et distorsion xe. Alors DC-W-interp
constitue dj une stratgie dinsertion pratique pour ce problme. Notons que DC-W-
interp nuit en revanche la dtection (cf. Fig 4.9 : sans DC, D
KL
serait inni).
12 13 14 15 16 17 18 19 20 21 22
0
2
4
6
8
x 10
4
D
K
L
DNR
FIG. 4.9 D
KL
pour DC-W-bilin si lattaque na pas lieu
Minimiser la distorsion dtection constante
Cette stratgie est inutile pour W-interp car une dtection parfaite (D
KL
= +) est
possible pour tout DWR en changeant N
S
(comme pour DC-W-interp, cette limitation
du cardinal de S peut se recalculer en rception).
Minimiser la distorsion robustesse constante
A DNR et TEB xs, une diminution de N
S
, ou permet de diminuer la dis-
torsion. Plusieurs stratgies sont possibles : diminuer N
S
, chercher le couple (, )
optimal N
S
x, ou bien effectuer une compensation des distorsions sans contrepar-
tie sur : si m
l
= 1 on insre x
k
+ (g(x
k
) x
k
), avec xe et variable. Cette
technique permet damliorer DWR de faon signicative, au prix dune grande perte
164 Chapitre 4. Tatouage substitutif utilisant linterpolation : W-interp
de performance de dcodage (cf. g. 4.10). On pourrait galement combiner les trois
techniques.
0 0.5 1 1.5 2 2.5 3 3.5
x 10
3
30
32
34
TEB
D
W
R


diminuer
diminuer N
S
diminuer kT
FIG. 4.10 Maximisation de DWR en fonction du TEB, Lena, L = 256, WNR=-6 dB, P
S
= 178
Choix optimal de (, N
S
)
De mme, on peut calculer numriquement la valeur de qui minimise le TEB
distorsion constante. Dans ce cas, N
S
=
2
2
x
N

2
U
DWR
donc il y a un compromis entre
lerreur dinterpolation et le nombre de points interpols. Les g. 4.11 4.13 montrent
que les performances sont trs peu amliores par un choix optimal de (, N
S
). On
se ramne donc un compromis entre scurit et imperceptibilit, la robustesse ntant
pas affecte. Limperceptibilit est meilleure lorsque la technique dinterpolation nest
pas dnature ( = 0.25), la scurit est meilleure lorsque N
S
diminue, ainsi que
lorsque augmente.
12 13 14 15 16 17 18 19 20 21 22
0
0.05
0.1
0.15
0.2
DNR
T
E
B
Winterp
DCWinterp
FIG. 4.11 Amlioration par choix optimal de , Lena, DWR=28 dB, L = 256
12 13 14 15 16 17 18 19 20 21 22
10
10
10
5
10
0
DNR
T
E
B
Winterp
DCWinterp
FIG. 4.12 Amlioration par choix optimal de , Lena, DWR=28 dB, L = 256
12 13 14 15 16 17 18 19 20 21 22
0.2
0.4
0.6
0.8
1
DNR

FIG. 4.13 Choix optimal de , Lena, DWR=28 dB, L = 256


4.4. Application limage : choix des paramtres et dcodeur optimal 165
4.4 Application limage : choix des paramtres et d-
codeur optimal
Dans cette partie, on tudie dsormais lapplication de W-interp limage. Deux
implantations particulires de W-interp sont tudies. On construit galement un dco-
deur optimal prenant en compte la distribution de lerreur dinterpolation en image.
4.4.1 Choix dune grille dinterpolation
Dans le cadre gnral, G peut tre quelconque. Une gnration alatoire de G pour-
rait dailleurs servir de paramtre de scurit. Dans le cas dune application limage, il
est pourtant intressant de structurer G, bien que des techniques dinterpolation dimage
existent sur des grilles disperses. En effet, les techniques dinterpolation sur des grilles
structures ont de meilleures proprits perceptuelles. De plus, le temps de calcul doit
tre raisonnable et il est intressant deffectuer une tude thorique des performances.
On se limitera donc par la suite des grilles quirparties. Les grilles possibles restent
trs varies et dpendent du pas dinterpolation. Les points de G peuvent tre quir-
partis sur les lignes, les colonnes ou encore les diagonales.
Pour des raisons de symtrie (qui amliorent les performances et limperceptibi-
lit), on choisira dans la suite la grille G = ((2Z + 1) 2Z) (2Z (2Z + 1)) qui
a la forme dun damier. On appelle parfois cette grille "grille en quinconce". Elle est
galement note D
2
dans la notation de Conway&Sloane [MK05]. Les g. 4.14 et
4.15 illustrent le fonctionnement de linsertion de W-interp avec la grille en quinconce.
La g. 4.14 montre limage originale ( gauche), les points de G correspondants (au
centre), et le rsultat dune interpolation bilinaire partir de la grille ( droite). La
g. 4.15 montre une image originale ( gauche), le tatouage (au centre) et limage ta-
toue ( droite). Les carrs bleus correspondent linsertion dun bit -1 (pixels laisss
identiques) et les carrs rouges linsertion dun bit +1 (substitution par un pixel de
limage interpole de la g. 4.14).
FIG. 4.14 Interpolation dans W-interp : grille et image interpole
4.4.2 Variante utilisant linterpolation bilinaire : W-bilin
Dnition de W-bilin
An de donner une interprtation concrte aux paramtres de scurit, on introduit
une variante la mthode de tatouage. Soit g une fonction dinterpolation "de base".
Pour tout (k
1
, k
2
) S
l
avec m
l
= +1, on substitue par un point de coordonnes
166 Chapitre 4. Tatouage substitutif utilisant linterpolation : W-interp
FIG. 4.15 Tatouage par W-interp
dcales (cf. g. 4.16)
g(x
k1,k2
) = x(n
1
+
u
k1,k2
, n
2
+
v
k1,k2
)
Les "dcalages"
u
k1,k2
et
v
k1,k2
sont des variables alatoires indpendantes.
FIG. 4.16 Dcalages alatoires des coordonnes
Calcul de pour W-bilin
Ici, N
v
= 2. Sans dcalages, =
1
4
. Avec des dcalages uniformment rpartis
sur [a, a], g
k,l
est du type (
1
2

u
)(
1
2

v
). Donc
= E[
_
(
1
2
+
u
)(
1
2

v
)
_
2
+
_
(
1
2
+
v
)(
1
2

u
)
_
2
+
_
(
1
2

u
)(
1
2

v
)
_
2
+
_
(
u
+
1
2
)(
1
2
+
v
)
_
2
]
= 4(
1
4
+
a
2
3
)
2
4.4. Application limage : choix des paramtres et dcodeur optimal 167
Si a =
1
2
, = 4/9 0.444.
4.4.3 Variante utilisant les splines : W-spline
Dans la seconde variante tudie en image, g est drive de linterpolation par B-
splines cubiques. Les paramtres de scurit sont identiques ceux de W-bilin. Une
diffrence importante avec W-bilin rside dans la taille du support de linterpolant :
2x2 pour W-bilin, mais inni pour W-spline. On verra que cela a un impact important
sur les performances thoriques et la robustesse.
Contrairement au masque du paragraphe 3.3.2, o tout le voisinage tait connu,
le support en damier se justie ici : certains points du voisinage sont omis, (dis-
tinction entre G et S). Linterpolation sur G est non sparable, mais une transforma-
tion lignes/diagonales rend possible limplantation de linterpolation par B-splines cu-
biques. En effet, les points connus de limage sont quirpartis sur les diagonales (cf.
g. 4.17), donc en considrant limage selon ses transformations selon les diagonales
on peut appliquer linterpolation (le ltrage devient sparable). De faon surprenante,
on retrouve lemploi dune grille en quinconce et de linterpolation bicubique [PF05]
ou par B-spline [Sch00] dans le cadre des Matrices de Filtres Couleurs (Color Filter
Array, CFA). En effet, la plupart des appareils photos utilisent des matrices de capteurs
alterns. Chaque capteur correspond une seule couleur (Rouge, Vert ou Bleu). Or si
les capteurs bleus et rouges sont rpartis sur une grille rectangulaire quirpartie, les
capteurs verts sont rpartis en quinconce (cf. g. 4.18). Pour obtenir une image num-
rique partir des capteurs, on effectue une interpolation. La solution propose pour la
couleur verte est identique celle propose ici [Sch00].
On sattend de meilleures proprits perceptuelles pour W-spline que pour W-
bilin. Cependant, lintroduction de T implique que W-bilin et W-spline ne ralisent
pas une interpolation idale, la diffrence perceptuelle est donc moindre quentre une
interpolation linaire classique et une interpolation par spline cubique.
Point inconnu
Point connu (grille)
FIG. 4.17 Grille dinterpolation
FIG. 4.18 Exemple de matrice de ltres couleur CFA
168 Chapitre 4. Tatouage substitutif utilisant linterpolation : W-interp
Calcul de pour W-spline
Pour W-spline, est calculable thoriquement partir de la spline cardinale
dordre 3.
=
+

k=
+

l=
E[(
3
(
u
k)
3
(
v
l))
2
]
Un calcul numrique donne = 0.58 pour W-spline sans dcalages et = 0.7665
avec dcalages. Ces constantes correspondent celles observes exprimentalement.
W-spline sera donc moins robuste au AWGN que W-bilin. On aurait galement
= 1 pour une interpolation par plus proches voisins, et 0.66 pour la spline
convolutive cubique. De manire gnrale, on pourrait penser que si

Nv
j=1
g
k
j
= 1,
=

Nv
j=1
(g
k
j
)
2
devrait dcrotre avec N
v
. Par exemple si N
v
= 4 et que les g
k
j
sont
gaux, = 1/16. Cependant, les g
k
j
ne sont pas ncessairement positifs. Notamment,
pour les B-splines cubiques ou les spline convolutives cubiques, le noyau dinterpola-
tion prend des valeurs ngatives sur ] 2, 1[]1, 2[. Donc il existe des coefcients
suprieurs 1/16 et est grand.
4.4.4 Dtecteur optimal sous lhypothse gaussienne gnralise
La partie 4.2.2 montre que le modle gaussien permet de construire un dtecteur
simple et qui permet destimer dlement les performances exprimentales. Cepen-
dant, on a montr que dans le cas de lapplication une image, lerreur dinterpolation
suit une GGD (cf. partie 3.1.2). Le modle GGD sera vri pour tout membre de
la classe W-interp pour lequel g est une combinaison linaire des pixels adjacents de
somme des coefcients nulle. Lestimation du seuil thorique optimal peut donc tre
amliore en suivant ce modle, au prix de calculs plus complexes. En pratique, y est
quantie en N
L
niveaux de luminance linsertion (N
L
= 256 par exemple pour
une image de 8 bits). Le tatouage insr en donc issu dune version quantie de (x).
Cependant, cette version quantie suit aussi une GGD (cf. g. 4.19).
10 8 6 4 2 0 2 4 6 8 10
0
0.02
0.04
0.06
0.08
0.1
0.12
0.14
Histogramme
GGD pdf (c=1.21 ,
2
=23)
FIG. 4.19 Histogramme de lerreur dinterpolation quantie (Lena, 15000 pts, N
L
=256)
Somme de deux gaussiennes gnralises
On dsire modliser par une gaussienne gnralise, la somme R de la variable
alatoire (x), de courbure c
(x)
(proche de 1.5) et de variance
2
(x)
, avec le bruit
gaussien n de courbure c
(n)
= 2 et de variance
2
(n)
. Comme les deux variables
sont indpendantes, on a toujours
2
R
=
2
(n)
+
2
(x)
. Le calcul de la courbure est plus
compliqu. En effet, il nexiste pas dexpression thorique de la fonction caractristique
dune GGD, mme sil est possible de la calculer numriquement [FKK04]. De plus,
une somme de laplaciennes (c = 1) nest pas forcment une laplacienne [Gre02]. On
ne sait pas si une somme de GGD suit une GGD, ni calculer sa courbure si cest le cas.
4.4. Application limage : choix des paramtres et dcodeur optimal 169
Ce problme peut tre rsolu numriquement. La densit de la somme est gale la
convolution des deux densits : f
R
= f
(x)
f
(n)
. Comme on connat au dcodage les
paramtres de (x) et n, on peut calculer numriquement f
R
. On approche ensuite f
R
par une GGD de paramtres c
R
et
2
R
estims par optimisation au sens des moindres
carrs. Les Figs 4.20 et 4.21 montrent les bons rsultats de la technique.
200 150 100 50 0 50 100 150 200
0
0.5
1
1.5
2
2.5
x 10
3
pdf par convolution
estim: c=1.8544 =40.0016
FIG. 4.20 Pdf de la somme de deux GGD calcule par convolution et estime par moindres carrs
0.5 1 1.5 2 2.5 3 3.5 4 4.5 5
1.5
2
2.5
c
c
R
xp
estime
FIG. 4.21 Courbure de la somme en fonction de c
(x)
: estime et empirique,
2
(n)
= 25,
2
(x)
= 25
Dtecteur optimal sous lhypothse gaussienne gnralise
Hypothse H
1
(prsence dun tatouage) : R N(0, (1 +)
2
n
), comme prc-
demment. Donc R GGD(0, c
1
,
2
1
) avec c
1
= 2 et
2
1
=
2
(n)
.
Hypothse H
0
(absence de tatouage) :
r
k
= (x
k
) +(n)
(x
k
) suit une loi gaussienne gnralise : R GGD(0, c
0
,
2
0
), avec
2
0
= (1 +
)
2
n
+
2
(x)
et c
0
estime comme prcdemment.
Statistique de test T: on peut r-exprimer ces deux lois en fonction des paramtres
A, , c. La statistique de test de Neyman-Pearson est alors :
ln
_
k
A
1
e
|1r
k
|
c
1

k
A
0
e
|1r
k
|
c
0
_
= P
S
ln
_
A
1
A
0
_

PS

i=1
(|
1
r
i
|
c1
|
0
r
i
|
c0
)
ce qui conduit
T =
PS

i=1
(|
1
r
i
|
c1
|
0
r
i
|
c0
) (4.3)
Si c
0
= c
1
= 2, on retrouve la statistique de test calcule pour le cas gaussien.
170 Chapitre 4. Tatouage substitutif utilisant linterpolation : W-interp
On approche ensuite Tpar une loi normale dont on estime les paramtres
T
et
2
T
.
Si le TEB est trs faible, cette approximation justie par le thorme Central-Limite
peut conduire une estimation peu prcise.
Esprance de T : calculons tout dabord E[(|R|
ca
)|H
b
] avec (a, b) {0, 1}
2
(sous lhypothse H
b
, R GGD(0, c
b
, A
b
,
b
)).
Soit : x y = |x|
ca
. Alors f
Y
(y) = |(
1
)

(y)|f
X
(
1
(y)) ,
o sur [0, +[ :
1
(y) = y
1/ca
et (
1
)

(y) =
1
ca
y
1/ca1
.
_
+
0
yf
(|R|
ca
)|H
b
(y)dy =
_
+
0
y
A
b
c
a
e
|
b
|
c
b
y
c
b
/ca
y
1/ca1
dy
=
u=y
c
b
/ca
_
+
0
u
ca/c
b
A
b
c
a
e
|
b
|
c
b
u
u
(ca/c
b
)(1/ca1)
c
a
c
b
u
ca/c
b
1
du
=
t=u|
b
|
c
b
_
+
0
t
ca/c
b
|
b
|
ca
A
b
c
b
1
|
b
|
c
b
e
t
1
(|
b
|
c
b
)
1/c
b
1
t
1/c
b
1
dt
=
A
b
c
b
|
b
|
1+ca

_
1 +c
a
c
b
_
avec (x) =
_
+
0
e
t
t
x1
dt. Soit (A
b
,
b
, c
b
, c
a
) = 2
A
b
c
b
|
b
|
1+ca
(
1+ca
c
b
), et soit
pour simplier

(b, c
a
) = (A
b
,
b
, c
b
, c
a
). Donc E[(|R|
ca
)|H
b
]=

(b, c
a
).
Finalement,

T|H
b
= E[T|H
b
]P
S
(|
1
|
c1

(b, c
1
) |
0
|
c0

(b, c
0
))
Variance de T : aprs dveloppement de
T
2
=
PS

i=1
PS

j=1
(|
1
r
i
|
c1
|
0
r
i
|
c0
)(|
1
r
j
|
c1
|
0
r
j
|
c0
)
on a :

2
T|H
b
=P
S
(P
S
1)
_
|
1
|
2c1

(b, c
1
)
2
+|
0
|
2c0

(b, c
0
)
2
2|
1
|
c1
|
0
|
c0

(b, c
1
)

(b, c
0
)
_
+P
S
_
|
1
|
2c1

(b, 2c
1
) +|
0
|
2c0

(b, 2c
0
) 2|
1
|
c1
|
0
|
c0

(b, c
1
+ c
0
)
_

2
T|H
b
Seuil de dcision optimal : soit Q(x) =
_
+
x
1

2
e
u
2
/2
du et Q
1
(x) sa
fonction rciproque. Comme auparavant, P
fa
donne, = F
1
T|H1
(1 P
fa
) =

T|H1
Q
1
(P
fa
) +
T|H1
pour la dtection et P
nd
= F
T|H0
() = 1 Q(

T|H
0

T|H
0
).
De plus, P
fa
correspond P
fa
= 1 F
T|H0
() = Q(

T|H
1

T|H
1
).
Le seuil optimal pour le dcodage se calcule par

th
tel que
TEB

(
th
) = 0
soit

th
tel que f
T|H0
(
th
) = f
T|H1
(
th
)
4.4. Application limage : choix des paramtres et dcodeur optimal 171
Donc

th
=

T|H1

T|H0
+
T|H0

T|H1

T|H0
+
T|H1
Performances la dtection : on a vu quil tait possible de calculer une borne
thorique de capacit de dcodage. La distance de Kullback-Leibler (cf. paragraphe
1.5.3) peut quant elle jouer le rle de "capacit thorique de dtection" [DFHS03].
En effet, la distance de Kullback-Leibler permet de mesurer la distance entre distribu-
tions. Par exemple, si P
fa
= 0, P
d
1 e
DKL
[DFHS03]. Nous reproduisons ici la
comparaison des distances de Kullback-Leibler D
KL
de [DFHS03], ainsi que lespace
de dtection associ. On y a rajout les performances de LISS en fonction de .
Mthode D
KL
sans bruit D
KL
avec bruit
DS
1
2
N
1
DWR
1
2
N

2
w

2
x
+
2
n
JANIS
1
2
n
o
N
1
DWR
1
2
_
log

2
T|H
1

2
T|H
0
1 +

2
T|H0

2
T|H
1
+

2
T|H
1

2
T|H
1
_
ZATT +
1
2
N
1
DWR
_
log(

2
n

2
n
+
2
x
) 1 +

2
n
+
2
x

2
n
_
PEAK +
1
2
_
log(

2
n

2
n
+
2
x
) 1 +

2
n
+
2
x

2
n
+
N
2
w

2
x

2
n
_
LISS +
1
2
_
log(

2
n
+(1
2
)
2
x

2
n
+
2
x
) 1 +

2
n
+
2
x

2
n
+(1
2
)
2
x
+
N
2
w

2
x

2
n
+(1
2
)
2
x
_
Pour W-interp, l"espace de tatouage" est lerreur dinterpolation (x) et lespace
de dtection est la puissance de (y). En labsence de bruit, on compare une distri-
bution continue au singleton 0 et D
KL
= + [DFHS03]. En prsence de bruit, on
compare N(
T|H0
,
2
T|H0
) et N(
T|H1
,
2
T|H1
) :
Mthode espace D
KL
sans bruit D
KL
avec bruit
W-interp R +
1
2
_
log

2
T|H
1

2
T|H
0
+
1

2
T|H
1
((
T|H0

T|H1
)
2
+
2
T|H0

2
T|H1
)
_
La g. 4.22 montre une comparaison de D
KL
pour les diffrentes techniques. Les
techniques DS et DS+W ont une performance borne par les interfrences de limage
hte. Pour les techniques de tatouage inform W-interp et LISS, D
KL
+lorsque
le bruit diminue. W-interp est la meilleure technique en cas de bruit faible. Par contre,
W-interp nest pas robuste un fort bruit (elle est mme dpasse par DS). Lorsque le
facteur dtalement est plus faible, on remarque nouveau que LISS noffre plus de
bonnes performances, et que lutilisation dun ltrage de Wiener est ncessaire.
Performances au dcodage : Le dtecteur peut tre facilement tendu au dcodage
comme pour le dtecteur gaussien. La statistique de test T =

PS
i=1
(|
1
r
i
|
c1
|
0
r
i
|
c0
)
nest utilisable que dans le scenario de bruit AWGN connu au dcodage car elle utilise
c
0
. Le seuil empirique utilis dans les autres scnarios est donc driv de la statistique
de test du cas gaussien.
Les simulations montrent que les performances thoriques du dcodeur optimal
correspondent exactement aux performances pratiques. De plus, une lgre erreur sur
la courbure c
0
entrane une erreur importante au dcodage, ce qui conrme la fois la
validit du modle et celle des calculs.
172 Chapitre 4. Tatouage substitutif utilisant linterpolation : W-interp
5 0 5 10 15 20 25 30
10
2
10
1
10
0
10
1
10
2
10
3
10
4
10
5
D
K
L
DNR
Winterp
DS
DS+W
LISS
LISS+W
FIG. 4.22 Comparaison des D
KL
, Lena, DWR=28 dB, N = 2
12
La comparaison avec le dcodeur classique (cf. g. 4.23 et 4.24) montre des perfor-
mances proches, quels que soient les paramtres (L, P, WNR). En effet, le dcodeur
gaussien, bien que non-optimal, permet une adquation avec les performances expri-
mentales dans la plupart des congurations, ce qui souligne la robustesse statistique de
la technique. Plus le bruit est important, plus les deux dcodeurs sont proches (f
R|H0
tend vers une gaussienne). Lorsque P
S
est trs petit, les deux dcodeurs restent ef-
caces mme si les approximations de T suivant le
P
2
, dans un cas, et une gaussienne
dans lautre, ne sont plus valables. Sur les images Poivrons et Pentagone, qui pr-
sentent une courbure c plus faible (et donc plus loigne du cas gaussien), on constate
encore mieux la diffrence entre les dcodeurs (le dcodeur optimal modlise mieux
la distribution P
e
()). En effet, la moyenne et la variance de la loi du
P
2
sont lies et
dpendent de P et de la variance. Pour le dcodeur optimal, on a utilis une approxi-
mation gaussienne de T (quation (4.3)), dont la moyenne et la variance dpendent en
ralit de c, P et
2
de faon plus complexe. On peut donc modliser la statistique de
test plus prcisment. Par contre, le seuil optimal est trs peu affect.
100 200 300 400 500 600
0
0.1
0.2
0.3
0.4
0.5
T
E
B

Dcodage classique
0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8
0
0.1
0.2
0.3
0.4
0.5
T
E
B

Dcodage optimal avec la GGD


TEBth
(emp.)

th
TEBxp
TEBth
(emp.)

th
TEBxp
FIG. 4.23 Comparaison entre dcodeur classique et optimal, Bateaux, L = 2048, DWR=33, WNR= -2
4.5. Application limage : tude de limperceptibilit 173
50 100 150 200 250 300 350 400
0
0.1
0.2
0.3
0.4
0.5
T
E
B

Dcodage classique
0 1 2 3 4 5 6
0
0.2
0.4
0.6
0.8
1
T
E
B

Dcodage optimal avec la GGD


TEBth
(emp.)

th
TEBxp
TEBth
(emp.)

th
TEBxp
FIG. 4.24 Comparaison entre dcodeur classique et optimal, Bateaux, L = 2048, DWR=33, WNR= -2
4.5 Application limage : tude de limperceptibilit
4.5.1 Etude du tatouage
W-interp utilisant des proprits intrinsques limage x telles que la corrlation
entre pixels voisins, son efcacit dpend elle aussi de x. Ainsi, le DWR minimum
que W-interp peut atteindre est
4
2
x

2
(x)
. Les proprits de robustesse et de scurit de
W-interp sont donc limites sur certaines images. Des images spciques pourraient
galement conduire des tatouages perceptibles ou des artefacts dinterpolation. Ce-
pendant, sur un ensemble de 50 images naturelles, on observe que
2
(x)
> 20. En
moyenne,
2
(x)
= 108 et c
(x)
= 0.6. Alors
2
x
/
2
(x)
= 15.4 dB en moyenne. De
plus, la proportion de points o lerreur dinterpolation (donc le tatouage) est nulle est
seulement de 8% en moyenne.
Les g. 4.25 4.28 montrent des exemples de tatouages gnrs par W-interp.
FIG. 4.25 Image Lena originale, tatoue et tatouage (dtails), W-bilin, DWR=20
FIG. 4.26 Image Lena originale, tatoue et tatouage (dtails), W-bilin, DWR=28
Apparition dartefacts : Lorsque le signal ne suit pas le modle adquat, linter-
polation conduit classiquement des artefacts (oscillations, repliement, effet de bloc,
174 Chapitre 4. Tatouage substitutif utilisant linterpolation : W-interp
FIG. 4.27 Lena : image originale et image tatoue (dtails), W-bilin
FIG. 4.28 Lena : tatouage, W-bilin
effet de ou) [TBU00]. Empiriquement, nous navons cependant pas constat dappa-
rition de ces artefacts par tatouage avec W-bilin et W-spline. Ceci est d lutilisation
dimages naturelles, dune puissance dinsertion raisonnable, de dcalages alatoires et
au fait de ne substituer quune partie des points. Notamment, lutilisation dune grille
en quinconce pourrait conduire un effet de ou sur les contours dune image, similaire
celui introduit par une squence sous-chantillonnage/surchantillonnage. Contraire-
ment au cas des masques proposs dans la partie 3.3, W-interp pourrait introduire de
tels artefacts car on y insre le rsultat exact dune interpolation. Cependant, dans W-
interp, seule une partie des points est modie linsertion (par exemple 15% des
points 28 dB). De plus, la fonction interpolante est diffrente pour chaque pixel inter-
pol. Grce ces deux proprits, nous navons pas constat en pratique dapparition
dartefacts au niveau des contours.
Une tude subjective telle que celle propose en annexe C.1 met en vidence des
effets de pixellisation prs des contours de limage tatoue lorsquon remplace certains
points de limage par le rsultat dune interpolation, pour les techniques dinterpola-
tion les plus simples. W-spline semble moins vulnrable ce phnomne. An de se
mettre totalement labri de ces artefacts, on devrait combiner W-interp un masque
perceptuel fond sur une dtection des contours [CP95], de faon concentrer les mo-
dications sur les textures. Il serait galement possible de limiter lamplitude maximale
des distorsions en excluant les points o lerreur dinterpolation est trop grande. Une
attaque pourrait cependant modier ce seuil de perceptibilit, ce qui pourrait emp-
cher W-interp datteindre des TEB trs faibles. Cependant, sans modier le principe de
W-interp, il est galement possible de choisir comme fonction g une technique dinter-
polation adaptative prservant les contours (cf. partie 3.1).
Dventuels artefacts chappent souvent aux mesures perceptuelles objectives uti-
4.5. Application limage : tude de limperceptibilit 175
lises dans la suite. De plus, il est difcile de valider une tude subjective. Nous avons
donc fait le choix de ne pas implanter cette variante de W-interp dans ce rapport, tout
en encourageant la combinaison de W-interp avec des techniques dinterpolation plus
complexes.
Modication de lhistogramme : dans le cas dimages quanties grossirement,
linterpolation est rpute modier lhistogramme de limage en crant des niveaux de
gris lorsquils taient absents, ce qui pourrait permettre de dtecter la prsence dun
tatouage. Cependant, sur les images "naturelles" tudies, les niveaux de gris sont dj
tous occups au sein de la dynamique de limage. W-interp nest donc pas particulire-
ment vulnrable de ce point de vue.
Localisation des dformations : W-interp agit sur un grand nombre de points. La
puissance globale du tatouage est donc rpartie sur limage, comme pour la mthode
DS. Ainsi, pour Lena et DWR=28 dB, 17% des points de limage sont modis. Ce-
pendant, la technique DS doit utiliser un masque psychovisuel (cf. paragraphe 1.5.3)
pour garantir limperceptibilit, en plus de cette rpartition de puissance. Dans le cas de
W-interp, on observe empiriquement que les points o lerreur est la plus grande cor-
respondent aux contours ou une grande variance locale de limage. Ceci est logique
car on modie les composantes passe-haut de limage. Pour Lena, W-bilin et DWR=28
dB, les 15000 points (i.e. 3, 8%) les plus modis se situent sur les contours.
On sait que ces zones sont moins sensibles perceptuellement une dformation im-
portante. Par exemple, ce sont celles que lon modie en priorit en utilisant le masque
NVF (cf. paragraphe 1.5.3). Par exemple, pour Lena, W-bilin et DWR=28 dB, NVF et
linterpolation ont 40% de leurs 5000 points les plus modis en commun. Aux points
o la modication par W-interp est plus faible, on observe que 3 < (x) < 3, ce qui
correspondrait un DWR de 23 dB si tous les points taient tatous. Pour les 94% des
points les moins modis, 2, 5 < (x) < 2, 5, soit DWR=24,5 au pire. Globalement,
on peut donc dire que le masquage perceptuel intrinsque linterpolation rpond au
mme critre dimperceptibilit que le masque NVF, mme si son principe est diffrent.
interpolation bilinaire NVF
FIG. 4.29 Points modis par W-interp et par le masque NVF (10000 plus grandes valeurs)
Spectre du tatouage
Le spectre du tatouage a la forme dun "lobe" centr sur les moyennes frquences
(cf. g. 4.30). Il sagit dun ltrage passe-haut du spectre de limage. La forme de lobe
du spectre vient de la multiplication du spectre de limage (en forme de pic) par un
noyau derreur dinterpolation qui correspond un ltrage passe-haut. Plus lordre de
la technique dinterpolation est lev, moins il y a doscillations et plus la pente est
leve [TBU00]. Si lordre +, la rponse impulsionnelle est un sinus cardinal et
le spectre de limage est multipli par une fentre passe-haut idale.
176 Chapitre 4. Tatouage substitutif utilisant linterpolation : W-interp
0.4 0.3 0.2 0.1 0 0.1 0.2 0.3 0.4 0.5
10
2
10
4
originale
tatouee
FIG. 4.30 Spectres de limage originale (en haut) et du tatouage (en bas), W-bilin, Lena, DWR=22 dB
Intercorrlation entre le tatouage et limage
Le tatouage gnr par W-interp est trs corrl limage. La g. 4.31 montre les
cartes dintercorrlation 2D entre w et x de plusieurs techniques de tatouage. Une forte
valeur est reprsente par un point sombre. La puissance de lintercorrlation pour W-
interp est concentre sur le point central ( peine visible). Cette proprit sera utile lors
de ltude de la robustesse au dbruitage (cf. paragraphe 4.6).
DS DS+W
LISS Winterp
Wspline Wggd
FIG. 4.31 Comparaison des cartes dintercorrlation 2D entre w et x
Justication objective de limperceptibilit
La mthode W-interp est construite sur lhypothse que linterpolation dforme
peu limage visuellement. Dans cette section, on vrie que cette condition est bien
respecte. Limperceptibilit est value de manire objective par une mesure de qua-
lit perceptuelle (cf. paragraphe 1.5.3). W-interp garantit intrinsquement le respect du
critre de PSNR car le nombre N
S
de points modis est choisi en fonction du DWR. Il
est donc ais de respecter le critre PSNR<36 dB. W-interp ne respecte pas strictement
le critre des JND (cf. paragraphe 1.5.3). Cependant, de nombreux auteurs ont dj
indiqu que cette contrainte est trop restrictive vis--vis de la puissance dinsertion.
La distance de Watson D
W
varie selon litration, on prsente donc ici les valeurs
moyennes. Si lon normalise la distance de Watson par le nombre de pixels N, on
obtient en moyenne 0.0015 (DS) et 4.10
5
(DS+DCT). D
W
diminue environ de moi-
ti quand DWR diminue denviron 6.5 dB. Par exemple, pour Lena, D
W
= 390 si
DWR=28 dB, D
W
= 210 si DWR=34.5 dB, D
W
= 91 si DWR=41 dB, D
W
= 45
si DWR=47.5 dB. Les performances de W-interp sont dcevantes selon cette mesure
4.6. Application limage : tude de la robustesse 177
objective. Cependant, la distance de Watson est extrmement biaise lgard du
masque perceptuel associ. Elle ne rete pas lamlioration perceptuelle apporte par
les masques spatiaux, quels quils soient.
La distance SSIM est comprise entre 0 et 1, 1 tant le maximum de dlit percep-
tuelle. Les rsultats sont trs favorables W-interp : W-interp obtient une bien meilleure
qualit perceptuelle que DS avec les masques NVF et DCT (Ahumada et al.). Seul le
masque dAlvarez est lgrement meilleur. Selon ce critre, lutilisation de W-interp
correspond un gain denviron 4 dB en DWR, distance SSIM constante (contre 2,5
dB pour le masque NVF).
La table ci-dessous prsente les rsultats pour PSNR=43,5 dB. Selon les mesures
objectives, W-spline apporte peu damlioration perceptuelle par rapport W-bilin,
contrairement ce quon aurait pu attendre. Ceci est d lutilisation des dcalages
alatoires qui uniformisent les performances, mais galement au fait que la grille din-
terpolation G omet certains points du voisinage, si bien que linterpolation est moins
bonne que dans lutilisation classique des splines. Ce rsultat mriterait dtre complt
par des tudes subjectives.
SSIM D
W
D
KL
DS 0.9870 365 1370
DS+NVF 0.9944 317 709
DS+masque DCT 0.9953 6 295
W-bilin a = 0 0.9981 322 9.26
W-spline a = 0 0.9989 295 8.17
W-bilin a = 1/2 330
W-spline a = 1/2 321
W-bilin a = 1 0.9968 357 9.54
W-spline a = 1 0.9968 354 8.78
4.6 Application limage : tude de la robustesse
Dans cette section, on compare exprimentalement W-bilin et W-spline DS+W
et DS, ST-SCS et LISS, ainsi qu SCS et RDM, qui utilisent aussi une redondance
par rptition. On tudie la robustesse diverses attaques dans le scnario o lattaque
nest pas connue linsertion. On utilise donc le seuil empirique ou itratif dans W-
interp (cf. annexe C.2). Il ny a pas de compensation des distorsions dans SCS, ST-SCS
( = 1) et LISS ( = 1). Cependant, pour les valeurs de DWR, WNR et L utilises,
dans ST-SCS et dans LISS auraient t proches de 1 (cf. paragraphes 1.3.2 et 1.3.1),
ces deux mthodes ne sont donc pas dfavorises dans la comparaison. Dans le scnario
o lattaque est connue du dcodeur, une tude thorique du seuil de dcision et des
performances serait possible pour W-interp et certaines attaques. Elle conduirait un
choix du seuil plus prcis, donc de meilleures performances de W-interp.
4.6.1 Tatouage haut dbit
La g. 4.32 montre les performances de W-interp en fonction de la charge utile.
Pour P > 64, ce qui correspond L < 4096 si N = 2
18
, BER< 10
5
. W-interp
rejette donc presque les interfrences de lhte dans un scnario de tatouage bas dbit.
Les performances de W-interp reposent sur lutilisation de la redondance dans la rgle
de dcodage. W-interp est donc peu performant dans un scnario de tatouage haut dbit.
178 Chapitre 4. Tatouage substitutif utilisant linterpolation : W-interp
FIG. 4.32 Inuence de la redondance sur le dcodage,
2
n
= 0
4.6.2 Bruit AWGN
Le scnario choisi dans cette section est celui o
2
n
est connue linsertion. On
peut donc utiliser le seuil thorique
th
dans W-interp, et effectuer une compensation
des distorsions dans LISS et ST-SCS. Mme si lerreur dinterpolation nest pas exac-
tement gaussienne, les g. 4.33 et 4.34 montrent que les rsultats exprimentaux sont
trs proches de la courbe thorique.
W-interp est rejet des interfrences de lhte, donc
2
n
faible, les performances
sont bien meilleures que celles de DS et DS+W (cf. g. 4.34). Si
2
n
est trs grand,
DS est meilleur, ce qui est logique car cette mthode est conue pour rsister au mieux
bruit additif gaussien indpendant de limage. On vrie exprimentalement que W-
spline est moins robuste que W-bilin lattaque AWGN(cf. g. 4.34 et 4.33). On notera
les excellentes performances de SCS, RDM et ST-SCS (cf. partie 1.3.2) construits pour
rsister lattaque AWGN, qui nest pas affecte par limage hte, et qui prennent en
compte
2
n
linsertion. Le cas de LISS est particulier. Cette mthode rejette les inter-
frences de lhte si P >

2
x

2
w
(cf. partie 1.3.1). Selon DWR, si L est faible LISS est
robuste au bruit AWGN (cf. g. 4.33), mais si L est faible W-interp offre de meilleures
performances. On observe cette proprit autour de L = 300 si DWR=28 dB. La m-
thode LISS+W fournit des performances encore meilleures.
10 9 8 7 6 5 4 3 2 1 0
0
2.5
5
7.5
130
x 10
3
~ ~
~ ~
WNR
T
E
B
Wbilin (xp)
Wbilin (th.)
DS (th.)
DS+W (th.)
STSCS (xp)
LISS (th.)
FIG. 4.33 Robustesse lajout de bruit gaussien en fonction de WNR, DWR=28, L = 300
200 400 600 800 1000 1200 1400
10
5
10
0
L
T
E
B
Wbilin (th)
Wspline (xp)
Wspline (th.)
DS (th.)
DS+W (th.)
LISS (th.)
FIG. 4.34 Robustesse lajout de bruit gaussien en fonction de L, WNR=-4 dB, DWR=28 dB
4.6. Application limage : tude de la robustesse 179
4.6.3 Attaques classiques
Cette section sintresse aux attaques de type "traitement du signal" classiques :
compression JPEG, ltrage de Wiener, galisation dhistogramme. La g. 4.35 montre
leffet dune attaque sur les distribution des erreurs dinterpolation dans les deux hy-
pothses. La source derreur de dcodage provient du rapprochement des distributions
des deux classes.
0 2000 4000 6000
0
100
200
300
400
500
600
0 2000 4000 6000
0
20
40
60
80
100
120
140
FIG. 4.35 Histogramme de
2
l
, faible compression JPEG : (gauche) avant attaque, (droite) aprs attaque
Compression JPEG
La robustesse de W-interp la compression JPEG est bonne (cf. g. 4.36) : seul
DS+W obtient de meilleures performances, et W-interp nest affecte que pour un fac-
teur de qualit faible (Q < 85%). RDM et SCS, non reprsents ici, sont les moins
robustes la compression JPEG. W-bilin est plus robuste que W-spline la compres-
sion JPEG. La plus grande robustesse de W-interp la compression JPEG vient du fait
que cette mthode privilgie plus les moyennes frquences (cf. paragraphe 4.5.1), qui
sont moins affectes que les hautes frquences par la quantication. On pourrait sins-
pirer de [EG01][FKK04] pour calculer les performances thoriques de W-interp face
la compression JPEG (ou une quantication simple).
FIG. 4.36 Robustesse de W-interp la compression JPEG, L = 64, DWR=28 dB
Dbruitage
La robustesse de W-interp au dbruitage par ltrage de Wiener est bien meilleure
que celle des mthodes DS (cf. g. 4.37). Cela est d au fait que le dbruitage tente
dliminer le tatouage en le considrant comme un bruit additif gaussien, indpendant
de limage. Cette hypothse est vraie pour les mthodes DS et DS+W. Pour LISS et
ST-SCS, le tatouage nest pas totalement indpendant de limage mais ils restent peu
corrls (cf. paragraphe 4.5.1). Pour W-interp, lhypothse nest pas vrie : le ta-
touage nest pas gaussien (cest un mlange de valeurs nulles et dune variable qui suit
une GGD), et surtout il est fortement corrl limage. De plus, le spectre du tatouage
nest pas plat (cf. paragraphe 4.5.1). Les performances de W-bilin et W-spline sont ici
proches.
180 Chapitre 4. Tatouage substitutif utilisant linterpolation : W-interp
FIG. 4.37 Robustesse de W-interp au dbruitage (DNR=14 dB), DWR=28 dB
Attaques valumtriques
Dans ce paragraphe, on utilise le dcodeur itratif prsent dans lannexe C.2 pour
W-interp. Si le gain est constant (cf. g. 4.38), W-bilin et RDM sont invariantes
lattaque (TEB=0), contrairement aux techniques quanticatives classiques. Lorsque le
gain varie dun pixel lautre selon une "marche alatoire"
k
=
k1
+n
k
, o n est un
AWGN, RDM avec un code court (N
v
= 4) est pratiquement invariant, contrairement
RDM avec un code long (N
v
= 10). W-bilin est sensible lattaque, mais moins que
SCS et ST-SCS (cf. g. 4.39). Dans les trois cas, on notera la meilleure robustesse de
mod-LPTV-SCS sur ST-SCS.
W-interp (comme LISS et DS+W) est trs robuste lgalisation dhistogramme,
laquelle ST-SCS est particulirement sensible. De plus, le fait que W-interp rejette
les interfrences de lhte lavantage par rapport DS. RDM namliore que peu la
robustesse de SCS lgalisation dhistogramme, ce qui est un dfaut majeur de cette
technique destine amliorer la robustesse aux attaques valumtriques. On constate
nouveau sur la g. 4.40 que, dans le cas dun DNR lev, LISS offre de meilleures
performances que W-interp pour L faible, mais qu partir de L > 300 (pour DWR=28
dB), W-interp devient meilleure.
0.6 0.65 0.7 0.75 0.8 0.85 0.9 0.95 1
10
5
10
0
gain
T
E
B
gain aleatoire
DS+W
SCS
RDM
RDM long
STSCS
LPTVSCS+ST
Wbilin
FIG. 4.38 Robustesse une attaque de gain constant, L = 100, DWR=28 dB
4.6.4 Attaques gomtriques et bruit dinterpolation
Robustesse une dsynchronisation
W-interp, comme toutes les autres mthodes de cette comparaison, nest pas robuste
une attaque gomtrique telle que la rotation, mme dun angle faible (cf. g. 4.41).
W-interp est sensible aux deux source derreurs de lattaque : dabord, linterpolation
nuit la dtection. Ensuite, W-interp est sensible la dsynchronisation. Une solu-
tion classique pour lutter contre leffet dsynchronisant des attaques gomtriques est
4.6. Application limage : tude de la robustesse 181
0.65 0.7 0.75 0.8 0.85 0.9 0.95 1 1.05 1.1
10
2
10
1
gain
T
E
B
gain marche aleatoire
DS+W
SCS
RDM
RDM long
STSCS
LPTVSCS+ST
Wbilin
FIG. 4.39 Robustesse une attaque de gain variant selon une marche alatoire, L = 100, DWR=28 dB
FIG. 4.40 Robustesse lgalisation dhistogramme, W-interp, DWR=28 dB
fonde sur la resynchronisation (cf. paragraphe 1.5.4). Il est envisageable de combiner
W-interp avec une mthode de resynchronisation. On peut par exemple superposer au
tatouage de W-interp un tatouage additif spectre tal bas sur les pilotes. Un premier
dcodage est effectu sur les pilotes, puis le message est dcod par W-interp aprs
resynchronisation. Dans la suite de cette section, on tudiera donc la robustesse de W-
interp un bruit dinterpolation, gnr par exemple par un changement dchelle ou
une translation. On y suppose que la resynchronisation est parfaite grce lutilisation
de pilotes.
Les simulations montrent cependant que mme aprs resynchronisation parfaite, le
WNR du bruit dinterpolation est trop lev pour W-interp. En effet, il nest pas pos-
sible de recourir un motif de rfrence comme pour DS, an dconomiser une in-
terpolation. La normalisation dimages prsente les mmes dfauts que la resynchroni-
sation (cf. paragraphe 1.5.4) : elle introduit un bruit dinterpolation. Notons cependant
que ce bruit peut tre connu lors de linsertion. Ceci permet denvisager une technique
dinsertion informe (cf. paragraphe 4.3.2). W-interp est toujours particulirement sen-
sible aux attaques gomtriques car elle nest pas robuste une attaque de trs faible
WNR (impossible avec les attaques classiques). Lannexe C.5 prsente des pistes pour
amliorer la robustesse de W-interp aux attaques gomtriques.
0.02 0.04 0.06 0.08 0.1 0.12 0.14 0.16 0.18 0.2
0
0.05
0.1
0.15
0.2
0.25
angle
T
E
B
Winterp
DS
DS+W
STSCS
LISS
FIG. 4.41 Robustesse la rotation, W-interp, L = 64, DWR=28 dB
182 Chapitre 4. Tatouage substitutif utilisant linterpolation : W-interp
Robustesse au changement dchelle
Cette attaque est particulirement intressante pour W-interp puisque lerreur
quelle introduit au dcodage est due une interpolation systmatique. Plus est faible,
plus la dformation est grande (et plus DNR est faible). = 0.5 correspond DNR=12
dB, ce qui est une attaque trs perceptible. Une attaque imperceptible (DNR=26 dB)
correspond = 61/64. W-interp est robuste un changement dchelle de faible
facteur suivi dune resynchronisation (cf. paragraphe g.4.42). Lorsque est petit, W-
interp est plus sensible lattaque que les autres techniques. Ceci est cohrent avec les
performances face lattaque AWGN : ici, = 0.5 correspond WNR=-16 dB, pour
lequel les performances thoriques de W-interp face au bruit AWGN sont mauvaises
(cf. paragraphe 4.2.2).
12 14 16 18 20 22 24 26 28
0
0.1
0.2
0.3
0.4
0.5
DNR
T
E
B
Wbilin
Wspline
DS
DS+W
STSCS
LISS
FIG. 4.42 Robustesse au bruit dinterpolation, L = 128, DWR=28 dB
Robustesse la translation et au rognage
Dans le tatouage par talement de spectre classique, le maximum de la corrla-
tion entre la squence PN et le tatouage permet de retrouver les dcalages (
h
,
v
).
Ensuite il suft deffectuer la translation inverse. Si (
h
,
v
) Z
2
, la resynchronisa-
tion du tatouage est parfaite (on perd juste des chantillons si limage a t rogne).
Si les dcalages ne sont pas entiers, un bruit dinterpolation apparat, mme aprs re-
synchronisation. Si lon superpose W-interp un tatouage pilote utilisant ltalement
de spectre, en partageant la puissance, la reconstruction est parfaite si (
h
,
v
) Z
2
.
Sinon, la robustesse suit une fonction priodique de (
h
,
v
) (cf. g. 4.43).
1 1.5 2 2.5
0
0.05
0.1
0.15
0.2
0.25
0.3
0.35
0.4

T
E
B
Winterp
Wspline
DS
DS+W
STSCS
FIG. 4.43 Robustesse la translation, aprs resynchronisation (bruit dinterpolation)
4.6.5 Tableau rcapitulatif de la robustesse
SCS et ST-SCS sont rputes fragiles aux attaques valumtriques (galisation
dhistogramme), mais les simulations indiquent galement une faible robustesse aux
autres attaques (dbruitage, rotation. . . ). Lorsque lattaque est puissante, LISS perd
4.7. Scurit de W-interp 183
sa capacit de rejet des interfrences de lhte et ses performances tombent un
niveau proche de DS (compression, dbruitage). Cest la mthode DS+W (et donc
LISS+W) qui est la plus robuste aux attaques. W-spline est moins robuste que
W-interp la compression JPEG. La vulnrabilit aux autres attaques est simi-
laire. W-interp prsente donc un compromis de robustesse intressant. Elle est beau-
coup moins robuste que les techniques quanticatives un AWGN, mais plus ro-
buste des attaques telles que la compression, le dbruitage et surtout lgalisa-
tion dhistogramme (y compris par rapport RDM). DS+W partage ces propri-
ts de robustesse, mais ne prsente pas de rejet des interfrences de lhte. Cest
par rapport LISS (et a fortiori LISS+W) que W-interp prsente le moins dintrt.
DS+W LISS ST-SCS SCS RDM W-bilin W-spline
AWGN faible moyenne selon L excellente excellente excellente trs bonne bonne
AWGN fort trs bonne trs bonne excellente trs bonne trs bonne moyenne moyenne
dbruitage trs bonne moyenne mauvaise mauvaise mauvaise excellente excellente
compression excellente mauvaise moyenne trs bonne trs bonne trs bonne bonne
gain constant invariant trs mauvaise trs mauvaise invariant invariant invariant
gain variable trs bonne mauvaise trs mauvaise excellente trs bonne trs bonne
g. dhist. excellente trs bonne trs mauvaise trs mauvaise mauvaise trs bonne trs bonne
bruit dinterp. trs bonne moyenne moyenne mauvaise mauvaise
4.7 Scurit de W-interp
Dans ce paragraphe, le pirate veut estimer K = {S, T }. W-interp modie la dis-
tribution de lerreur dinterpolation (x). Cette distribution est calcule pour g don-
ne, mais une information sur la cl fuit mme si lon ne connat pas exactement g.
Selon la terminologie de [CFF05], W-interp nest donc pas couverture parfaite. Un
calcul du niveau de scurit de W-interp est par consquent ncessaire. Dans ce para-
graphe, les niveaux de scurit thoriques de W-interp sont tudis dans le cadre tabli
par [CFF05]. Une attaque pratique sur la scurit, spcique W-interp est ensuite
propose. Elle permet dvaluer le niveau de scurit empirique de W-interp lorsque
plusieurs images tatoues avec la mme cl sont disponibles. Les attaques message
connu (KMA) et original connu (KOA) utilisent des versions simplies de cet algo-
rithme.
4.7.1 Niveau de scurit thorique
Il est possible de calculer le niveau de scurit thorique de W-interp en exprimant
la matrice dinformation de Fisher ou en calculant lquivoque de Shannon (cf. para-
graphe 1.4.2). Dans ce dernier cas, la plupart des calculs dintgrales ne peuvent se
faire que numriquement. Dans lapproche de Fisher, les travaux raliss pour DS ne
sont pas transposables au cas de W-interp. La scurit de W-interp ne repose pas sur
une seule cl, mais sur le lien entre les deux parties distinctes de la cl : les fonctions
dinterpolation g et la mise en forme S
1
S
L
. Nos efforts pour exprimer le niveau
de scurit thorique de W-interp nont pas abouti : nous sommes amens effectuer
des simplications abusives qui ramnent la scurit de W-interp un comportement
proche de celui de DS. Comme nous le montrons dans la suite, le niveau de scurit
de W-interp est pourtant clairement infrieur celui des techniques DS. Dans la suite,
184 Chapitre 4. Tatouage substitutif utilisant linterpolation : W-interp
nous proposons donc une approche plus ad-hoc de la scurit de W-interp.
Le modle dinsertion est :
y
k
= x
k
+b
k
(g
k
(x
k
) x
k
) = x
k
+b
k
(
Nv

j=1
g
j
x
j
k
x
k
)
Donc si le pirate possde N
v
chantillons o b
k
= 1, on a g[x
1
k
, . . . , x
Nv
k
]
T
=
[y
1
k
, . . . , y
Nv
k
]. Le calcul de g revient donc la simple inversion dun systme linaire.
W-spline offrira un meilleur niveau de scurit car N
v
est plus grand ( en thorie, le
support est mme inni).
La scurit une attaque avec N
o
> 1 ne peut donc reposer que sur le bruitage de
g. Si on ajoute un bruit, il y a un compromis entre laugmentation de la scurit et la
diminution des performances au dcodage. Le modle dinsertion devient alors pour la
scurit :
y
k
= x
k
+b
k
(g
k
(x
k
) +n
k
x
k
) (4.4)
ou encore
y
k
= x
k
+Q(b
k
(g
k
(x
k
) x
k
))
Le niveau de scurit dpend de
2
n
. Dans le cas de base,
2
n
= 1/12 cause de la
quantication de codage de limage. Pour augmenter la scurit, on pourrait galement
rajouter un bruit plus fort dans lhypothse H
1
, soit sur lchantillon k, soit sur tout le
document. Cela aurait peu dimpact sur le dcodage (changement de la variance dans
lhypothse H
1
ou ajout de (n)) tant que WNR est proche de 1. Il y aurait par contre
un impact perceptuel. Si lon insre une quantication, on ne rajoute pas de bruit au
dcodage mais on perd la linarit (donc linvariance aux attaques valumtriques).
Une autre solution pour augmenter la scurit de W-interp consiste utiliser une
interpolation g non linaire. Au bilan, le niveau de scurit de W-interp est trs lev
si N
o
= 1 (il rsulte dun compromis avec limperceptibilit) mais faible si N
o
> 1. Il
rsulte alors dun compromis avec les performances au dcodage.
Enn, la compensation des distorsions (cf. paragraphe 4.3.2) permet damliorer
le niveau de scurit. En effet, comme x
k
est inconnu du pirate, DC-W-interp revient
introduire le bruit n
k
= m
l
(1 )( x
k
x
k
). Cependant, ceci se fait au dtriment
des performances au dcodage si lintroduction de < 1 nest pas justie par la
prsence dune attaque AWGN. Ce comportement est similaire celui observ pour
les techniques quanticatives (cf. paragraphe 1.4.2).
4.7.2 Algorithmes pratiques dattaques sur la scurit spciques
W-interp : KMA et KOA
Un algorithme pratique dattaque sur la scurit a trois objectifs :
1) estimer S
2) estimer {S
l
, l {1, . . . , L}}
3) estimer g
Si N
o
= 1, les trois estimations doivent tre conjointes. Si N
o
> 1, nous proposons
une stratgie sous-optimale pour simplier la construction de lalgorithme dattaque.
Elle consiste estimer g
k
indpendamment pour chaque chantillon, et combiner ces
estimations pour estimer S. On notera S
no
+1
=
l=1,...,L|m
no
l
=+1
S
l
.
4.7. Scurit de W-interp 185
Cas o N
o
= 1
Attaque KOA: le pirate a accs w = b(g(x)+nx), y = x et x. Sil dcide
que w
k
= 0 implique que b
k
= 0, il se ramne w = g(x) +n. Il na dautre solution
que de supposer ( tort) que g est constant, et se ramne la rsolution du systme
linaire bruit : w = [g
j
]x+n. La solution dun systme linaire bruit Y = X+N,
en connaissant Y et X, est estime par

= Y C, o C = X

(XX

)
1
sans biais
et de variance C

C
2
N
. Comme
2
n
est faible, g serait estim correctement si g tait
constant.
Attaques WOA et KMA : dsormais le pirate na accs qu y = x + b(g(x) +
n x) et y = x. La rsolution du systme linaire bruit sur k {1, . . . , N} sous
lhypothse g = g constant est trs sous-optimale. Le pirate doit donc estimer S
+1
simultanment g.
Dans les trois cas, lestimation de {S
l
, l {1, . . . , L}} est impossible. Comme
la mise en forme est secrte, la connaissance de m dans KMA est inutile (b reste
inconnu).
Cas o N
o
> 1
Attaque KOA : la coordonne k, le pirate a accs [w
no
k
] = [b
no
k
](g
k
([x
no
k
]) +
[n
no
k
] [x
no
k
]), [y
no
k
] = [x
no
k
] et [x
no
k
]. On se ramne au cas N
o
= 1, mais cette fois-
ci lhypothse g = g constant est correcte. La variance de lestimateur est CC

2
n
, o
C = [x
no
k
]

([x
no
k
][x
no
k
]

)
1
. W-interp nest pas sr cette attaque.
Attaques WOA et KMA : comme prcdemment, le pirate doit estimer S
no
+1
si-
multanment g. En cas destimation parfaite de S
no
+1
, la variance de lestimateur de g
est CC

2
n
. Le niveau de scurit de W-interp dpend donc de la difcult pratique de
lestimation simultane.
La connaissance (avec KOA) ou lestimation (WOA et KMA) de {S
no
+1
, n
o
=
1, . . . , N
o
} permet ensuite destimer {S
l
, l {1, . . . , L}} par un algorithme de spara-
tion de source [CFF05], puis de dcoder M. Un algorithme plus complexe consisterait
estimer {S
l
, l {1, . . . , L}} simultanment g et {S
no
+1
, n
o
= 1, . . . , N
o
}. On serait
alors en mesure dexploiter la connaissance de Mdans KMA.
4.7.3 Un algorithme EM pour WOA
Principe de lalgorithme propos pour WOA
Dans un cadre trs diffrent de W-interp, Popescu et Farid [PF05] ont dvelopp
une technique de dtection des altrations dune image numrique gnre par un ap-
pareil utilisant des Color Filter Array (CFA), tel quun appareil photo numrique. Les
images tudies sont gnres par des ltres utilisant diverses matrices dinterpolation.
Les auteurs utilisent un algorithme dEsprance-Maximisation (EM) [DLR77] pour
maximiser la vraisemblance des coefcients spciques du ltre dinterpolation tout
en estimant les pixels interpols. On peut alors exhiber des structures de corrlation
spciques dans le domaine de Fourier de la carte de probabilit produite par lal-
gorithme EM. Si limage est manipule laide dun logiciel tel que Photoshop, ces
corrlations spciques disparaissent lemplacement modi. On peut donc dtecter
la fois la modication et son emplacement. Il sagit donc dune technique alternative
au tatouage fragile, sans insertion de tatouage.
186 Chapitre 4. Tatouage substitutif utilisant linterpolation : W-interp
Cet algorithme peut servir construire une attaque spcique contre W-interp. En
effet, la scurit de W-interp repose la fois sur le secret des points interpols et sur
celui des paramtres de linterpolation employs. Lalgorithme EM propos par Po-
pescu et al. permet destimer les deux simultanment. [PF05] montre quil est efcace
lorsque les paramtres dinterpolation sont constants sur toute limage. Il convient de
vrier exprimentalement si son efcacit subsiste lorsque les paramtres varient pour
chaque pixel interpol, et lorsque le pirate a accs plusieurs images tatoues avec la
mme cl. Lalgorithme pourrait galement servir diffrencier deux variantes de W-
interp, bien que selon les principes de Kerckhoff, la scurit ne doive pas sappuyer sur
le secret de la variante employe.
Prsentation de lalgorithme EM utilis
Lalgorithme EM [DLR77] est une mthode doptimisation itrative qui consiste
estimer des paramtres , partir de donnes x. De plus, une inconnue supplmentaire
gne lestimation : les paramtres P. On veut donc maximiser en fonction de la
distribution de P et partir de x :

= argmax

P
p(, P|x) (4.5)
Le principe de lalgorithme EM est alors dalterner une tape destimation de P pour
donnes, puis une tape de maximisation o lon choisit en fonction de lestimation
de P prcdente. En sortie de lalgorithme, on a donc une estimation

ainsi que la
vraisemblance des paramtres inconnus P. Ltape destimation calcule une borne inf-
rieure locale de la distribution a posteriori, alors que ltape de maximisation optimise
cette borne et amliore lestimation de . Une preuve de convergence de lalgorithme
est possible [DLR77]. Ltape destimation litration t se fait selon une distribution
de P sachant
t
: p(P|x,
t
). On a donc une dcision souple (probabilit a posteriori)
de P. Dans ltape de maximisation, on optimise la borne log(p(x, P|)) + p(),
somme de la log-vraisemblance et de la probabilit a priori de .
Ici, = {g
j
, j {1, . . . , N
v
}} et P = S. La distribution a priori de (y
k
) est
calcule daprs la rgle de Bayes partir des probabilits a priori dappartenir S ou
non et dune distribution de lerreur dinterpolation sur chaque classe. Loptimisation
de minimise lerreur quadratique par la mthode des moindres carrs, pondrs par
la probabilit a posteriori de P. Cette minimisation consiste annuler les drives
partielles de lerreur quadratique selon chaque g
j
, donc rsoudre un systme linaire
[PF05].
Implantation de lalgorithme WOA et adaptations
Dans limplantation, les adaptations suivantes ont t apportes lalgorithme de
Popescu et Farid :
La deuxime partie de lalgorithme de [PF05] consiste effectuer une FFT pour
dtecter une priodicit (due aux capteurs de lappareil) dans la carte de proba-
bilit. Elle est inutile ici.
dans le cas H
0
(non tatou), on modlise lerreur dinterpolation par une
GGD(c
(x)
,
2
(x)
) au lieu dune distribution uniforme.
au lieu dune quiprobabilit des cas H
0
et H
1
, on utilise
p
H1
=
1
2
2
N
N
S
=

2
x

2
(x)
DWR
.
4.7. Scurit de W-interp 187
ALGORITHME EM
/* Initialisation */
t = 0 // itration

t
= 1
p
H1
=

2
x

2
(x)
DWR
N
v
= 1 // pour W-bilin
tant que

Nv
j=1
|(g
j
)
(t)
(g
j
)
(t1)
| <
/* tape destimation */
pour toutes les coordonnes k
(x
k
) = |y
k

Nv
j=1

(t)
j
y
k,j
|
n
pour toutes les coordonnes k
f
H1
(k) =
1
t

2
e

2
(x
k
)/2
2
t
f
H0
(k) = Ae
|(x
k
)|
c
w
k
=
pH
1
fH
1
(k)
(1pH
1
)fH
0
(k)+pH
1
fH
1
(k)
n
/* tape de maximisation */
calculer g solution dun systme linaire [PF05]

t+1
=
_
k
w
k

2
(x
k
)

k
w
k
t = t + 1
n
linitialisation, g
j
=
1
Nv
j.
pour initialiser , on calcule (cf. annexe C.4) lerreur moyenne entre linterpola-
tion de base et une ralisation de g :
2
EM
=
63
144

2
(x)
.
on choisit comme critres darrt = 0.001 et N
it
= 100.
Deux attaques sont envisages. La premire attaque consiste appliquer lalgo-
rithme EM sur un seul document tatou (N
o
=1), an de dterminer {S
l
|m
l
= +1},
ainsi que g sur cet ensemble. Trois scnarios sont envisags : g de base, g constant, g
variable sur chaque pixel (correspondant W-interp). Lorsque DWR diminue, le car-
dinal de {S
l
|m
l
= +1} augmente et lestimation est plus facile. A DWR donn, on
estime {S
l
|m
l
= +1} comme les chantillons correspondant aux N
S
/2 plus grandes
valeurs de la carte de probabilit.
Ltude prcdente montre quun seul document ne suft pas estimer k pour W-
interp. Lorsque le pirate dispose de N
o
> 1 documents distincts tatous avec la
mme cl, il peut se ramener lattaque prcdente dans le scnario g constant. Pour
chaque point k, lalgorithme EM est alors appliqu au signal
{y
no
k
, k
o
{1, . . . , N
o
}}
Si k S et si lalgorithme converge (donc si N
o
est assez grand), on estime {g
k
j
, j
{1, . . . , N
v
}}. Si k / S, lalgorithme nest pas suppos converger, sauf proprits
particulires des images. Pour chaque point k, on dcide donc k S si
2
EM
<

2
EM
o

2
EM
est un seuil donn. De plus, si k S, comme m
no
varie pour chaque image, seule
la moiti des lments de {y
no
k
, n
o
{1, . . . , N
o
}} est le rsultat dune substitution.
188 Chapitre 4. Tatouage substitutif utilisant linterpolation : W-interp
La carte de probabilit permet donc destimer b
no
k
, bit insr en k. Puis m
l
peut tre
estim si S
l
est estim partir des {b
no
k
, n
o
{1, . . . , N
o
}, k {1, . . . , N}}.
Application limage : conditions exprimentales
Les simulations ont t effectues sur W-bilin pour des raisons de simplicit. Elles
peuvent tre tendues W-spline (avec une approximation du support 4x4), ainsi qu
dautres variantes de W-interp. La base dimages utilises pour le test est celle de la City
University of Hong Kong [Cit]. Sur cette base, 0.27 < c < 1.7, avec en moyenne c =
0.6. De mme, 4.6 <
(x)
< 17.5, avec en moyenne
(x)
= 10.4. Une image non
tatoue possde dj des proprits dintercorrlation entre pixels voisins, qui gnent
lestimation et la classication par lalgorithme EM. Dans [PF05], lalgorithme est
performant car la probabilit pour quun point soit interpol est de 1/2. Dans le cas du
tatouage, p
H1
peut tre beaucoup plus faible (en fonction du DWR), ce qui augmente
la scurit et gne lattaque.
Rsultats exprimentaux de lattaque WOA, N
o
= 1
La g. 4.44 illustre lintrt des cartes de probabilits produites par lalgorithme
EM. Elle prsente les probabilits pour chaque point de limage dtre tatou, dans
un cas o lalgorithme converge (ici, g constant). Les points les plus sombres corres-
pondent aux probabilits les plus leves. Lorsque limage est non tatoue, on retrouve
les caractristiques de limage : les points o (y
k
) est la plus grande, donc o la pro-
babilit dtre tatou est la plus faible, sont situs sur les contours. Lorsque limage est
fortement tatoue, les points les plus probablement tatous sont linverse dissmins
sur toute limage (contours compris).
La g. 4.45 prsente le rsultat de lattaque sur la scurit lorsque N
o
= 1. Si g est
constant, lalgorithme EM russit estimer parfaitement g ds que DWR est sufsam-
ment faible (DWR<24 dB). De lestimation de g, on peut dduire les dcalages utiliss
pour la scurit de W-bilin. Si DWR est grand, les proprits propres limage de cor-
rlation locale entre pixels voisins sont prpondrantes et lattaque choue toujours.
De mme, on peut estimer correctement la position de jusqu 80% des points de S.
Lorsque g varie pour chaque pixel tatou, lestimation choue pour toutes les valeurs
du DWR. On peut estimer correctement la position de jusqu 25% des points de S
DWR=22 dB. Cependant, la proportion de points tatous (N
S
/2N) augmente lorsque
DWR diminue et ce pourcentage est peine suprieur un choix alatoire des points.
g garantit donc la scurit de W-interp lorsque N
o
= 1.
FIG. 4.44 Cartes de probabilits, Lena, g constant, (gauche) non tatoue, (droite) tatoue, DWR=22 dB
4.7. Scurit de W-interp 189
22 24 26 28 30 32 34 36
0
0.2
0.4
0.6
0.8
1
DWR
e
r
r
e
u
r

d

e
s
t
i
m
a
t
i
o
n

d
e
s

d

c
a
l
a
g
e
s
22 24 26 28 30 32 34 36
0
20
40
60
80
100
DWR
%

d
e

p
o
i
n
t
s

c
o
r
r
e
c
t
s
Dcalages constants
Aucun dcalage
Dcalages variables
Dcalages constants
Aucun dcalage
Dcalages variables
FIG. 4.45 Attaque sur la scurit, No = 1, W-bilin
Rsultats exprimentaux de lattaque WOA, N
o
> 1
La g. 4.46 prsente les rsultats de lattaque lorsque N
o
> 1 et g varie. g nest es-
tim prcisment que si N
o
est trs grand. Cependant,
2
EM
converge rapidement mme
sil y a une lgre erreur destimation sur g. Pour N
o
> 1000 images, on peut estimer
correctement la position des points de S. Si N
o
< 1000, ltude met en vidence la
scurit de W-bilin. Mme lorsque N
o
est grand, TEB 0.2, donc lattaque ne russit
pas parfaitement. La g. 4.47 montre
2
EM
, illustrant la convergence de lalgorithme.
Lorsque N
o
augmente,
2
EM
converge sur S vers une valeur limite (en thorie, corres-
pondant
2
n
; en pratique lerreur est plus grande) et augmente sur {1, N} \ (G S).
Cette tude conrme donc la scurit de W-interp, dans la plupart des applications du
tatouage numrique. Notons cependant que dans certains cas, comme le tatouage vi-
do, un grand nombre dimages est disponible, donc N
o
> 1000 peut tre atteint. De
plus, le niveau de scurit pratique de DS est meilleur [CFF05].
10
3
0
0.05
0.1
0.15
0.2
N
o
e
r
r
e
u
r

s
u
r

l
e
s

d
e
c
a
l
a
g
e
s
10
3
0
0.1
0.2
0.3
0.4
0.5
N
o
T
a
u
x

d

e
r
r
e
u
r

s
u
r

S
FIG. 4.46 Attaque sur la scurit, No > 1, W-bilin
190 Chapitre 4. Tatouage substitutif utilisant linterpolation : W-interp
0 1000 2000 3000 4000 5000 6000
0
2
4
6
8
10
N
o

2E
M
points non tatoues
points tatoues
FIG. 4.47 Attaque sur la scurit, No > 1, W-bilin : convergence de lalgorithme EM
Attaque "intelligente" sur la robustesse associe lattaque WOA
Aprs attaque sur la scurit, on peut utiliser linformation sur k pour construire
une attaque sur la robustesse spcique [CFF04]. Ici, on ajoute un bruit AWGN sur
lestimation de S. La g. 4.48 montre que la combinaison des deux attaques est trs
efcace (avec le bruit additif gaussien seul, le TEB est toujours nul). Dautres attaques
sont tudies dans lannexe C.4.
32.5 33 33.5 34 34.5 35 35.5 36 36.5
0
0.05
0.1
0.15
0.2
0.25
0.3
0.35
DWR
T
E
B
FIG. 4.48 Attaque sur la robustesse combine avec lestimation de la cl, L = 256, WNR=1, cas
No = 1
4.7.4 Conclusion et tableau rcapitulatif
On a prouv thoriquement et exprimentalement la scurit de W-interp lorsque
N
o
= 1. Lorsque N
o
> 1, le niveau de scurit de W-interp est faible. Cependant,
lapplication dalgorithmes dattaque de type WOA pratiques ne russit que pour N
o
>
1000, niveau de scurit acceptable.
Plusieurs pistes sont possibles pour amliorer la scurit de W-interp. On pourrait
introduire une part dalatoire (donc de secret) dans le choix de G, pour compliquer
laccs y. Notamment, il serait intressant dtudier lutilisation de grilles non qui-
rparties. Lutilisation de plusieurs grilles dinterpolation imbriques est galement
possible. La dformation sera cependant plus importante (g sloigne de la fonction
dinterpolation de base), ainsi que le cot calculatoire. On pourrait galement utiliser
deux fonctions dinterpolation g
k
|b
k
= 0 et g
k
|b
k
= +1. Cette technique se rapproche
cependant dune technique RDM classique.
KOA KMA WOA
DS BSS sans bruit rsolution syst. linaire bruit BSS avec bruit
PCC idem DS + entropie de k diffrente + reconnaissance de code
LPTV idem DS + entropie de k diffrente + changement de domaine
W-interp rsolution syst. linaire bruit, algorithme EM, algorithme EM,
scurit faible scurit pratique leve scurit pratique leve
4.8. Conclusion et extensions possibles 191
4.8 Conclusion et extensions possibles
Dans ce chapitre, nous avons propos une famille dalgorithmes de tatouage nom-
me W-interp. Nous avons tudi ses performances, sa robustesse, sa scurit et son
imperceptibilit. W-interp est un algorithme de tatouage aveugle et inform. Il peut
tre rapproch des techniques de catgorisation alatoire, mais prsente de nombreux
points originaux. W-interp utilise les proprits perceptuelles de linterpolation, ce qui
navait jamais t le cas jusquici dans le domaine du tatouage, et qui permet de se pas-
ser de masque psychovisuel. W-interp a t propos et analys dans un cadre gnrique.
Divers types de documents et diverses techniques dinterpolation sont envisageables.
Parfois, la linarit de la technique dinterpolation est exige. Dans ltude exprimen-
tales, nous avons tudi deux cas particuliers simples en tatouage dimages : W-bilin,
utilisant linterpolation bilinaire, et W-spline, utilisant les B-splines cubiques.
Nous avons soulign les liens de W-interp avec les techniques de quantication pro-
portionnelle lhte. En effet, W-interp peut tre considre comme une technique de
catgorisation alatoire. Elle comporte de nombreux lments originaux, dont lutilisa-
tion de "quanticateurs" linaires, continus et non disjoints ( lencontre des principes
de constructions de codes de tatouage classiques). Le dictionnaire ainsi construit doit
tre transmis dans le document tatou, ce qui nuit au dbit accessible. Dautre part, le
dcodage par distance minimale ne peut tre utilis. En effet, nous navons pas cherch
rendre maximale la distance entre les sous-dictionnaires de W-interp, contrairement
lapproche classique. La combinaison de lalgorithme RDM avec un masque percep-
tuel fond sur linterpolation fournit donc une meilleure robustesse au bruit AWGN.
Nous avons propos une rgle de dcodage originale, qui utilise la redondance de fa-
on intrinsque. W-interp est donc fondamentalement une technique de tatouage bas
dbit. Cependant, nous avons montr en pratique que la technique propose a lintrt
de fournir un masque perceptuel intrinsque et une robustesse de nombreuses at-
taques, y compris valumtriques. Ceci est un net avantage par rapport aux techniques
de catgorisation alatoire classiques.
Limperceptibilit de W-interp provient de lutilisation de linterpolation. Elle est
contrle par un critre de distorsion globale. Les mesures objectives de qualit per-
ceptuelle ont conrm les bonnes proprits de W-bilin et W-spline. Cependant, nous
avons montr quune tude subjective reste ncessaire. Celle-ci montre une meilleure
imperceptibilit de W-spline, mais reste difcile conduire de faon rigoureuse. Une
tude perceptuelle subjective prcise permettrait didentier les techniques dinterpo-
lation les plus adaptes lapplication au tatouage.
La dtection utilise un seuil empirique et adapt au contenu. Dans le scnario o
lattaque est connue linsertion, ltude thorique permet de calculer un seuil de dtec-
tion thorique qui amliore les performances de faon signicative. Cela a t effectu
pour lattaque AWGN, et pourrait tre tendu dautres attaques. Dautre part, nous
avons propos des extensions linsertion informe, et notamment la compensation
des distorsions. Les simulations ont montr une trs bonne robustesse de W-interp aux
attaques courantes agissant sur le signal : bruit additif indpendant de limage, com-
pression JPEG ou encore galisation dhistogramme. W-interp prsente galement une
meilleure robustesse au dbruitage que les algorithmes de tatouage classiques tudis
car le tatouage insr est trs corrl avec limage. Cependant, W-interp est peu ro-
buste aux attaques dsynchronisantes, comme la plupart des algorithmes de tatouage.
Des mthodes de resynchronisation spciques doivent tre envisages. Le problme
est nanmoins plus complexe que pour les algorithmes de type DS car W-interp nest
192BIBLIOGRAPHIE
pas robuste un ajout de bruit fort (au-del du seuil dimperceptibilit), quintroduisent
les mthodes de resynchronisation classiques.
Le niveau de scurit de W-interp est garanti par le secret des points tatous et lin-
troduction de dcalages alatoires, dont le rle est similaire au signal dagitation utilis
dans les techniques quanticatives. Des algorithmes pratiques dattaque sur la scurit
de W-interp ont t proposs. Ils montrent que W-interp est sre pour une seule image.
Si plusieurs images tatoues avec la mme cl sont en possession du pirate, le niveau
de scurit de W-interp est nettement infrieur celui des techniques DS, mais une
estimation prcise de la cl reste difcile en pratique. Lutilisation de la compensation
des distorsions permet damliorer le niveau de scurit.
Laspect gnrique de W-interp offre de nombreuses possibilits damlioration.
Notamment, dautres techniques dinterpolation voques dans la partie 3.1 sont pro-
metteuses. Ainsi, lutilisation de noyaux symtrie radiale pourrait tre envisage pour
augmenter la robustesse des rotations locales. Les techniques dinterpolation prser-
vant les contours sont de bons candidats pour amliorer la qualit perceptuelle subjec-
tive. Enn, lutilisation dune technique dinterpolation non linaire modierait consi-
drablement les proprits de W-interp, et pourrait notamment amliorer le niveau de
scurit. On na envisag en pratique que des grilles dinterpolation quirparties. Le
bnce dautres voisinages x, par exemple choisis sur les contours, est tudier. W-
interp pourrait tre adapt aux splines dapproximation, o la contrainte dinterpolation
est relche au prot du dbruitage, puisque le problme de la scurit nous a conduit
modier la fonction interpolante.
Nous nous sommes limits une insertion dans le domaine spatial pour des raisons
perceptuelles. Les algorithmes de tatouage classiques sont souvent plus robustes aux
attaques dans le domaine transform. Lapplication de W-interp un domaine trans-
form est donc tudier. Enn, W-interp a t prsent et analys thoriquement in-
dpendamment du type de document. Ltude pratique sest concentre sur limage. Il
serait cependant intressant dtudier ses proprits dimperceptibilit et de robustesse
pour dautres types de documents o linterpolation est utilise : sons, vidos.
Bibliographie
[Bas05] P. Bas. A quantization watermarking technique robust to linear and
non-linear valumetric distortions using a fractal set of quantizers. In-
formation Hiding Workshop, Proc., pages 8393, 2005.
[CFF04] F. Cayre, C. Fontaine, and T. Furon. Security of wss techniques. Proc.
Int. Workshop on Digital Watermarking (IWDW), 2004.
[CFF05] F. Cayre, C. Fontaine, and T. Furon. Watermarking security : Theory
and practice. IEEE Trans. on Signal Processing, Special Issue on
Content Protection, 53(10) :39763975, 2005.
[Cit] City University of Hong Kong Corel Image Database. http ://aba-
cus.ee.cityu.edu.hk/ benjiman/corel_1/.
[CP95] J.-P. Cocquerez and S. Philipp. Analyse dimages : ltrage et segmen-
tation. Masson, 1995.
[CW01] B. Chen and G.W. Wornell. Quantization index modulation : A class
of provably good methods for digital watermarking and information
embedding. IEEE Trans. on Information Theory, pages 14231443,
2001.
BIBLIOGRAPHIE193
[DFHS03] J. Delhumeau, T. Furon, N. Hurley, and G. Silvestre. Improved poly-
nomial detectors for side-informed watermarking. Proc. SPIE, 2003.
[DLR77] A. Dempster, N. Laird, and D. Rubin. Maximum likelihood from in-
complete data via the EM algorithm. Journal of the Royal Statistical
Society, 99(1) :138, 1977.
[EG01] J.J. Eggers and B. Girod. Quantization effects on digital watermarks.
EURASIP Signal Processing, 81(2) :239263, 2001.
[FKK04] C. Fei, D. Kundur, and R.H. Kwong. Analysis and Design of Water-
marking Algorithms for Improved Resistance to Compression. IEEE
Trans. on Image Processing, 13(2) :126144, 2004.
[Gre02] M.L. Green. Statistics of images, the TV algorithm of Rudin-
Osher-Fatemi for image denoising and an improved denoising al-
gorithm. CAM reports, Univ. California, Los Angeles [Online] :
http ://www.math.ucla.edu/applied/cam/index.html, 2002.
[MCB00] M.L. Miller, I.J. Cox, and J.A. Bloom. Informed embedding : Exploi-
ting image and detector information during watermark insertion. IEEE
Int. Conf. on Image Processing - ICIP, 3 :14, 2000.
[MK05] P. Moulin and R. Koetter. Data-hiding codes. Proc. of the IEEE,
93(12) :20832127, 2005.
[PF05] A.C. Popescu and H. Farid. Exposing digital forgeries in color l-
ter array interpolated images. IEEE Trans. on Signal Processing,
53(10) :3948 3959, 2005.
[PFCTPPG06] L. Prez-Freire, P. Comesaa, J.R. Troncoso-Pastoriza, and F. Prez-
Gonzlez. Watermarking security : a survey. LNCS Transactions on
Data Hiding and Multimedia Security. To appear., 2006.
[Sch00] H. Scharr. Optimal separable interpolation of color images with bayer
array format. Technical report, DFG research unit Image Sequence
Analysis to Investigate Dynamic Processes, 2000.
[SMCM05] K. Sullivan, U. Madhow, S. Chandrasekaran, and B. S. Manjunath.
Steganalysis of spread spectrum data hiding exploiting cover memory.
Proc. SPIE, pages 3846, 2005.
[TBU00] P. Thvenaz, T. Blu, and M. Unser. Image interpolation and resam-
pling. In I. Bankman, editor, Handbook of Medical Imaging, Proces-
sing and Analysis, chapter 25, pages 393420. Acad. Press, San Diego,
USA, 2000.
194BIBLIOGRAPHIE
Chapitre 5
Conclusion
La premire contribution de cette thse a t dappliquer les changements dhorloge
priodiques (PCC) et les ltres linaires variant priodiquement dans le temps (LPTV)
au tatouage numrique par talement de spectre. La substitution dun talement par
ltre LPTV ltalement classique par code a t tudie dans lensemble des tech-
niques de tatouage impliquant un talement. Ltude thorique a montr quavec les
hypothses classiques (signaux et attaques gaussiens), ltalement par ltre LPTV est
une alternative qui possde les mmes performances que ltalement DS classique. De
plus, les ltres LPTV envisags sont trs simples de principe et dimplantation. Trois
techniques dtalement ont t privilgies : les PCC utilisant des permutations ala-
toires, les ltres LPTV sans perte et les ltres LPTV inversibles ltres modulateurs
constants. La scurit des ltres LPTV a t tudie et un algorithme pratique dat-
taque sur la scurit a t propos. Les ltres LPTV obissent aux mmes principes de
scurit que la technique DS, la diffrence rsidant dans la structure de la cl utilise
et le domaine dinsertion.
Les techniques proposes ont t appliques en pratique au tatouage dimages nu-
mriques "naturelles". Cette tude exprimentale a mis en avant lintrt de lutilisa-
tion dun parcours dimage, qui permet dexploiter les proprits de corrlation spatiale
dune image naturelle. Cette proprit est habituellement contourne : les techniques
de type DS utilisent souvent une mise en forme alatoire qui dcorrle limage. Nous
avons montr que les PCC et les ltres LPTV sont particulirement mme de proter
des corrlations spatiales entre blocs de limage pour disperser le bruit du document
hte. Ils ralisent un entrelacement alatoire contrl, qui permet dviter les cas les
plus dfavorables. Leurs performances en image sont meilleures que celles de DS dans
le domaine spatial et dans la version de base. Avec lajout dautres lments dans la
chane de tatouage (pr-blanchiment, pr-annulation des interfrences, quantication)
ou le passage dans un domaine transform (DCT par blocs), ces singularits sont moins
importantes. Nanmoins, les ltres LPTV permettent notamment datteindre une plus
grande capacit pour le LISS. Dautre part, nous avons propos une technique appele
ZI-LPTV selon une dmarche originale. Elle effectue une modulation visant annuler
spectralement les interfrences de limage, qui divise la variance du bruit de lhte jus-
qu un facteur 100. Il sagit dune sorte de "tatouage information sur le spectre de
lhte". La problmatique dune modulation en fonction des contraintes spectrales de
lhte est souvent mise de ct au prot dune adaptation spatiale adaptative lhte,
plus performante mais avec laquelle ZI-LPTV peut tre combine. Les ltres LPTV se
placent dans le cadre classique du tatouage par modulation du message puis par trans-
mission dans un canal additif bruit. Nanmoins, ils constituent un outil thorique utile
pour combiner talement de spectre, entrelacement temporel et contraintes spectrales
195
196 Chapitre 5. Conclusion
sur le tatouage ou le dcodeur.
La deuxime contribution principale de ce travail a t de souligner les liens entre
tatouage et interpolation, via la contrainte dimperceptibilit. Les attaques gom-
triques introduisent un bruit dinterpolation non ngligeable. Nous avons soulign le
fait que ce bruit dinterpolation subsiste aprs nimporte quelle technique de resyn-
chronisation. Inversement, nous avons cherch faire jouer linterpolation un rle
positif dans des algorithmes de tatouage. La premire technique consiste construire
des masques psychovisuels partir de lerreur dinterpolation. Nous avons montr la
cohrence de cette approche avec les masques perceptuels spatiaux classiques, ainsi
que ses bonnes proprits perceptuelles. Dans un second temps, nous avons propos un
algorithme de tatouage spciquement construit autour de linterpolation. La dmarche
est originale, et lalgorithme bncie galement de bonnes proprits perceptuelles.
Les rgles dinsertion et de dcodage peuvent tre relies aux techniques de catgo-
risation alatoire robustes aux transformations valumtriques. Lalgorithme bncie
donc de bonnes performances au dcodage, et surtout de rejet des interfrences de
lhte dans le cadre dun tatouage bas dbit. Des stratgies dinsertion informe ont
galement t proposes. La scurit de la technique a t analyse, et des algorithmes
pratiques dattaque sur la scurit spciques la technique propose ont t intro-
duits. Au bilan, lalgorithme propos est moins robuste lattaque AWGN, et moins
sr que les techniques de catgorisation alatoires classiques. Cependant, il possde de
bonnes proprits perceptuelles. De plus, son application limage est plus robuste
de nombreuses attaques, et en particulier aux transformations valumtriques.
Les algorithmes proposs ne prennent toute leur mesure que dans le domaine spatial
(robustesse pour les ltres LPTV, imperceptibilit pour linterpolation), ce qui constitue
une limitation commune ces travaux. Les applications qui interdisent lutilisation
dun domaine transform, par exemple pour des raisons de complexit calculatoire,
sont assez peu nombreuses. Il est donc courant en tatouage de privilgier les domaines
transforms comme la transforme en ondelettes, pour des raisons dimperceptibilit
et de robustesse certaines attaques. Dans le but dtendre le champ dapplication
des techniques proposes, il nous semble donc important dans le futur didentier les
proprits particulires des documents dans le domaine transform (non-stationnarit,
corrlation, proprits psychovisuelles...) quelles seraient en mesure dexploiter.
Cette tude a mis en avant deux problmatiques dont lexploitation peut servir de
prolongation nos travaux. Dune part, les proprits de corrlation du document hte
peuvent bncier au tatouage numrique. Notamment, nous pensons que la cyclosta-
tionnarit des signaux (introduite notamment en sortie dun ltre LPTV) mrite dtre
tudie au bnce du tatouage (par exemple, pour amliorer la dtection). La cyclo-
stationnarit na pour linstant t tudie dans le tatouage que dans une application au
tatouage asymtrique, par insertion dun tatouage cyclostationnaire [dCTG02]. Dautre
part, de nombreuses variantes peuvent tre apportes aux techniques de tatouage fond
sur linterpolation que nous avons proposes, car nous nous sommes surtout attach
la gnricit de nos propositions. Il serait intressant de soumettre diverses techniques
et grilles dinterpolation des tudes perceptuelles subjectives, an didentier des cas
particuliers de masques perceptuels ou de variantes de W-interp offrant les mmes ga-
ranties perceptuelles que les masques classiques utiliss en tatouage. Les techniques
dinterpolation prservant les contours nous semblent constituer de bons candidats.
Les travaux proposs dans cette thse ne se situent pas dans la droite ligne des
problmatiques les plus tudies actuellement en tatouage numrique. Nous esprons
de ce fait avoir apport un regard neuf et original sur le sujet, tout en ayant situ nos
propositions de manire objective par rapport ltat de lart.
Annexe A
Etude exprimentale de la
robustesse des ltres LPTV
Sommaire
A.1 Etude de la robustesse des PCC : application limage . . . . . 197
A.1.1 Tatouage non inform . . . . . . . . . . . . . . . . . . . . 197
A.2 Etude de la robustesse des ltres LPTV : application limage . 203
A.2.1 Tatouage non inform . . . . . . . . . . . . . . . . . . . . 203
A.2.2 Pr-blanchiment . . . . . . . . . . . . . . . . . . . . . . . 205
A.2.3 talement de spectre amlior . . . . . . . . . . . . . . . . 207
A.3 Robustesse un bruit dinterpolation : application limage . . 210
Dans cette annexe, on compare la robustesse des techniques de tatouage fondes sur
les ltres LPTV et des techniques classiques DS, DS+W et LISS. Nous nous concen-
trons sur les techniques dtalement de spectre et ses amliorations. Le chapitre 2
contient en outre une tude des techniques LPTV-SCS et du dcodeur optimal dans
le domaine de la DCT, et le chapitre 4 contient des comparaisons entre DS, DS+W,
LISS et des techniques de catgorisation alatoire (SCS, RDM, ST-SCS).
A.1 Etude de la robustesse des PCC : application
limage
A.1.1 Tatouage non inform
Cadre des simulations
Ce paragraphe prsente une comparaison des mthodes DS, 1D-PCC et 2D-PCC
au travers de simulations. Dans les algorithmes compars, seules les tapes Sp et Sp
1
diffrent an dvaluer objectivement les performances des PCC. Lorsque cest pos-
sible, nous superposons les performances thoriques des algorithmes avec les perfor-
mances obtenues par simulations sur des images naturelles. La non-stationnarit et
non-gaussianit de limage entranent des diffrences entre les rsultats exprimentaux
et thoriques. Si lon fait varier les images x tatouage w x, les rsultats sont trs
diffrents dun tatouage lautre (mme avec 20000 images, cf. [CMB02], p. 170). Il
197
198 Annexe A. Etude exprimentale de la robustesse des ltres LPTV
faut donc plutt faire varier w x donne. Dans les simulations de ce document, on
fera varier la fois w (100 itrations par image) et x. On verra que la non-stationnarit
a plus dimpact sur les PCC que sur DS. En effet, la "mise en forme alatoire" de DS
a pour effet de dcorrler totalement les chantillons au sein dun support S
l
, ce qui
nest pas le cas des PCC (mme alatoires) avec mise en forme rptition. Les simu-
lations fournissent une performance moyenne sur un ensemble dimages test compos
de Lena, Babouin, Bateaux, Pentagone et Poivrons (cf. g. A.1).
FIG. A.1 Images utilises lors des simulations
Paramtres des simulations : le TEB est estim en fonction de DWR, WNR, R
(dbit du message) ou J. Sauf indication contraire, les valeurs des paramtres utilises
sont : L = 100 bits (longueur du message), N = 2
18
pixels (taille de limage) et
J = 1 (tatouage simple). T
1D
= 2
12
(priode des 1D-PCC) et T
2D
= 2
6
(priode des
2D-PCC) sont un compromis entre limperceptibilit, les performances du dcodage et
le cot calculatoire. Pour les simulations utilisant une valeur xe du DWR, on utilise
DWR=20 dB (domaine spatial) et DWR=25 dB (DCT) an davoir un TEB de lordre
de 10
2
pour la chane de tatouage simple utilise dans cette section. Rappelons que
lon considre gnralement en tatouage dimages quun tatouage est imperceptible
pour PSNR> 36 dB. Sur les images utilises dans ces simulations, DWR=20 dB cor-
respondra PSNR=35,5 dB en moyenne.
Niveau de conance de lestimation du TEB : An davoir une estimation pr-
cise du TEB, les messages sont gnrs alatoirement jusqu ce quau moins 100 bits
errons aient t observs. Cette rgle empirique utilise en tlcommunications per-
met dobtenir une conance de 95% sur le fait que lerreur destimation est infrieure
20%. En effet, supposons que les instants derreurs forment un processus de Pois-
son de paramtre =TEB
idal
(nombre moyen derreurs par unit de temps, i.e. par bit
transmis). Alors la probabilit dobserver n erreurs sur un intervalle de dure est
p(, n) =
()
n
n!
e

. Si lon arrte les simulations aprs avoir observ 100 erreurs, en


moyenne = 100. La probabilit dobserver entre 80 et 120 erreurs est donc gale

120
n=80
(100)
n
n!
e
100
= 0, 9599.
Choix des permutations optimales : toutes les permutations nont pas les mmes
performances sur une image non stationnaire (ce qui se traduit, image variable, par
une variation de la "mise en forme PCC" de chaque bit et de sa dispersion). Le TEB
dpend de {f
j
}
j1...J
car chaque permutation q
j
inue dune part sur ltalement de
x, et dautre part sur les MAI.Il est possible de choisir des permutations optimales, car
le nombre de permutations est ni pour T donne. Cependant, pour les valeurs de la
A.1. Etude de la robustesse des PCC: application limage 199
priode T (de lordre de 2
12
) utilises, le cot calculatoire de telles solutions, mme en
utilisant des algorithmes heuristiques, serait trop important. De plus, la contrainte de
scurit impose un large choix de q
j
linsertion. Nous choisissons donc dans la suite
de gnrer les permutations q
j
alatoirement, et de ne pas prendre en compte les MAI,
ce qui est conrm par la quasi-orthogonalit observe en pratique.
Robustesse au bruit de limage
La g. A.2 montre les performances au dcodage en fonction de DWR. En-dessous
de 35 dB, le tatouage est rput perceptible. La redondance et le dcodage moyenn
fournissent une robustesse au bruit de limage similaire pour DS, 1D-PCC et 2D-PCC.
25 26 27 28 29 30 31
10
3
10
2
10
1
DWR (dB)
T
E
B
LDS
L1DPCC
L2DPCC
TEB theorique
35 36 37 38 39 40 41
10
3
10
2
10
1
DWR (dB)
T
E
B
DCTDS
DCT1DPCC
DCT2DPCC
TEB theorique
FIG. A.2 Performance au dcodage par rapport DWR
Choix de la priode des PCC pour 1D-PCC : lorsque la priode T
1D
dune per-
mutation augmente, ses proprits dorthogonalit et dtalement dun message binaire
samliorent (cf. g. A.3 dans le domaine spatial). Dans le domaine de la DCT, la va-
riation du TEB est moins importante (g. A.4). Dans les deux cas, T
1D
= 2
12
offre un
bon compromis entre performance et cot calculatoire.
Choix de la priode des PCC pour 2D-PCC : empiriquement, T
2D
= 64 semble
un bon compromis entre performance au dcodage et imperceptibilit pour lensemble
des images test pour 2D-PCC-L (cf. g. A.3). Limperceptibilit impose que T soit
suprieure une priode minimale. On utilisera par la suite T
2D
= 64 comme priode
par dfaut pour 2D-PCC-DCT. Dans le domaine de la DCT, les performances sont
moins dpendantes de T
2D
(cf. g. A.4). En effet, aprs application du masque, les
coefcients des moyennes frquences de la DCT se rapprochent dun bruit.
Inuence de la longueur du message : la charge utile L limite la redondance des
trois algorithmes. Cependant, elle joue un rle particulier pour les permutations 2D.
Les performances de 2D-PCC voluent en fonction du plus petit commun multiple de
N
1
et L (cf. g. A.5). En effet, la rptition du message dans lquation (2.1) intro-
duit une dcorrlation supplmentaire dans lquation (2.3) entre les points de limage
200 Annexe A. Etude exprimentale de la robustesse des ltres LPTV
FIG. A.3 Performance de PCC au dcodage par rapport T (Spatial), J = 8
2^9 2^10 2^11 2^12 2^13 2^14 2^15 2^16 2^17 2^18
0.011
0.012
0.013
0.014
0.015
T
E
B
T
2D
T
1D
1DPCCDCT
2DPCCDCT
32 64 100 128 256 2^9 2^10 2^11 2^12 2^13 32
FIG. A.4 Performance de PCC au dcodage par rapport T (DCT), J = 8
moyenns la rception, sauf si N
1
est multiple de L (auquel cas, les lignes du mes-
sage rpt seront identiques avant talement). Dans le cas 1D, T
1D
est sufsamment
grande par rapport N
1
pour que cela ne joue aucun rle. Par contre, dans le cas 2D,
cela peut rendre la permutation sur les lignes inutile (les lignes tant identiques entre
elles lissue de la permutation sur les colonnes). Cette inuence nest cependant pas
trs gnante car on peut facilement ajouter quelques bits un message an doptimiser
ppcm(N
1
, L). Dans la suite, on prendra par dfaut L = 100. Les performances d-
pendent galement du lien entre L et T : pour certaines valeurs de L, les performances
sont mme indpendantes de T
1D
ou T
2D
.
FIG. A.5 Performance par rapport ppcm(N
1
, L) (domaine spatial)
Robustesse au bruit additif gaussien
La g. A.6 montre que les performances la dtection des trois algorithmes est
inchange aprs lapplication dun bruit additif, dans le domaine spatial comme dans
celui de la DCT. La rgion de droite (WNR> 0) correspond une attaque impercep-
A.1. Etude de la robustesse des PCC: application limage 201
tible. Le TEB y est constant, ce qui montre que les algorithmes sont affects par limage
hte mais pas par lattaque. Dans la rgion de droite, le TEB augmente mais lattaque
est perceptible.
FIG. A.6 Robustesse une attaque de type bruit additif
Inuence du dbit du message et du tatouage multiple
Soit R = 1/P le dbit. La performance au dcodage de DS, 1D-PCC et 2D-PCC
est tout dabord estime en fonction de la redondance P introduite dans le message.
Ces performances sont supposes augmenter avec P. Par exemple, pour P = 1 (pas
de redondance), un mauvais TEB (TEB=10
2
) nest atteint quau prix dune dtrio-
ration de limage (on doit avoir DWR=-5 dB). La g. A.7 montre que DS et PCC se
comportent de manire similaire lorsque R augmente, avec une lgre supriorit de
2D-PCC dans le domaine spatial (rappelons cependant que les performances de 2D-
PCC dpendent fortement de L = N/P).
Le tatouage multiple offre une autre faon de transmettre un nombre donn de bits.
Les g. A.8 et A.9 montrent les performances par rapport J dans le cas du tatouage
multiple. Les tests ont t effectus avec J = 2 14 messages. Le dbit multiple
dni par R
J
= JL/N augmente proportionnellement. Les algorithmes ont des per-
formances similaires lorsque J est grand (cf. g. A.9). Les performances dpendent
uniquement de R
J
: le partage de la puissance de m entre plusieurs utilisateurs ortho-
gonaux, compte tenu des interfrences multi-utilisateurs, fournit des rsultats quiva-
lents au partage spatial de limage entre les bits dun seul message, o P diminue.
Robustesse des attaques sophistiques
Dbruitage (ltrage de Wiener) : les simulations montrent une grande dgrada-
tion des performances (cf. g. A.10). PCC-DCT est un peu plus robuste au ltrage de
Wiener que DS-DCT.
Compression JPEG: y est compresse au format JPEG avec un taux de compres-
sion donn. Bien que la dformation visuelle soit trs lgre, lattaque est trs efcace
sur les trois algorithmes dans le domaine spatial (g.A.11). Dans le domaine de la DCT
202 Annexe A. Etude exprimentale de la robustesse des ltres LPTV
0 100 200 300 400 500 600 700 800
0
0.05
0.1
0.15
0.2
0.25
0.3
0.35
T
E
B
redondance P (pixels/bit)
LDS
L1DPCC
L2DPCC
TEB theorique
0 100 200 300 400 500 600 700 800
0
0.05
0.1
0.15
0.2
0.25
T
E
B
redondance P (pixels/bit)
LDS
L1DPCC
L2DPCC
TEB theorique
FIG. A.7 Performance au dcodage par rapport P
2 4 6 8 10 12 14
0
0.01
0.02
0.03
0.04
0.05
T
E
B
nombre de tatouages
LDS
L1DPCC
L2DPCC
TEB thorique
2 4 6 8 10 12 14
0
0.01
0.02
0.03
0.04
0.05
0.06
T
E
B
nombre de tatouages
DCTDS
DCT1DPCC
DCT2DPCC
TEB thorique
FIG. A.8 Performance au dcodage par rapport J
1 2 3 4 5 6 7 8 9 10 11
0
0.01
0.02
0.03
0.04
0.05
0.06
T
E
B
nombre de tatouages
DS
1DPCC
2DPCC
FIG. A.9 Performance au dcodage par rapport J, avec R
J
constant
(cf. g. A.11), la robustesse est logiquement beaucoup plus grande, car les moyennes
frquences sont peu affectes par la quantication avec perte.
A.2. Etude de la robustesse des ltres LPTV: application limage 203
14 16 18 20 22 24
0
0.02
0.04
0.06
0.08
0.1
B
E
R
DWR (dB)
DCTDS
DCT1DPCC
DCT2DPCC
8 10 12 14 16 18
0
0.02
0.04
0.06
0.08
0.1
T
E
B
DWR (dB)
LDS
L1DPCC
L2DPCC
FIG. A.10 Robustesse au ltrage de Wiener
25 35 45 55 65 75 100
0
0.01
0.02
0.03
0.04
0.05
0.06
0.07
T
E
B
Facteur de qualit JPEG (%)
DCTDS
DCT1DPCC
DCT2DPCC
25 35 45 55 65 75
0
0.05
0.1
0.15
T
E
B
Facteur de qualit JPEG (%)
LDS
L1DPCC
L2DPCC
FIG. A.11 Robustesse la compression JPEG en fonction du facteur de qualit
A.2 Etude de la robustesse des ltres LPTV : applica-
tion limage
A.2.1 Tatouage non inform
Interfrences de lhte
Inuence de la priode : les performances de LL-LPTV, mod-LPTVet mod-NRZ-
LPTV samliorent lorsque T augmente, mais convergent vers un palier (cf. g. A.12).
Les performances de LL-NRZ-LPTVsont indpendantes de T. En pratique, le cot cal-
culatoire est trop important si T > 1024. Dans les simulations qui suivent, on prendra
T = 128, qui est un bon compromis entre performance et temps de calcul. Cependant,
dans des applications pratiques sans contraintes temps rel ou avec des implantations
optimises, il est parfaitement envisageable dutiliser une priode T importante, an
204 Annexe A. Etude exprimentale de la robustesse des ltres LPTV
daugmenter la scurit de lalgorithme.
Puissance dinsertion : LL-NRZ-LPTV et mod-NRZ-LPTV sont moins robustes
au bruit de limage que les autres techniques du fait de la mise en forme NRZ (cf.
g. A.13). mod-LPTV offre de meilleures performances que DS, et LL-LPTV de
meilleures performances que mod-NRZ. Quant ZI-LPTV, il prsente les meilleures
performances grce llimination des basses frquences de limage.
Dbit : LL-LPTV et mod-LPTVsont trs sensibles L cause de la mise en forme
rptition (cf. g. A.14). Comme T = 128 est une puissance de 2, leurs performances
sont notamment trs mauvaises pour L = 128, 256, 512, i.e. pour L multiple de T. Ce-
pendant, LL-LPTVoffre de meilleures performances que mod-LPTV, et mod-LPTVde
meilleures performances que DS. Les performances de ZI-LPTV, qui est peu sensible
au choix de L grce la mise en forme NRZ, sont de loin les meilleures.
FIG. A.12 Inuence de T, LL-LPTV, DWR=28dB, L = 512
FIG. A.13 Inuence de la puissance dinsertion, L = 100
FIG. A.14 Inuence de L, DWR=28 dB
Attaques sur la robustesse
Compression JPEG : les trois techniques utilisant les ltres LPTV et le parcours
de Peano (PCC, LL-LPTV et mod-LPTV) fournissent des performances la compres-
A.2. Etude de la robustesse des ltres LPTV: application limage 205
sion JPEG suprieures celles de DS (cf. g. A.15). ZI-LPTV fournit une excellente
robustesse la compression JPEG.
Dbruitage : LL-LPTV est toujours trs sensible L (cf. g. A.16). ZI-LPTV
offre une excellente robustesse au dbruitage. Les autres techniques, y compris DS,
sont fragiles au dbruitage.
FIG. A.15 Robustesse la compression JPEG, DWR=25 dB, L = 100
0 100 200 300 400 500 600
0
0.05
0.1
0.15
0.2
0.25
L
T
E
B
LLLPTV
modLPTV
ZILPTV
PCC+peano
DS
FIG. A.16 Robustesse au dbruitage, DWR=28 dB
Insertion dans un domaine transform
Comme pour les algorithmes DS et PCC, linsertion peut avoir lieu dans un do-
maine transform appropri. Les performances de linsertion dans le domaine de la
DCT par blocs sont prsentes sur la g. 2.49. La robustesse au bruit de limage est
similaire dans le domaine transform. Comme pour les PCC, linsertion dans un do-
maine transform bncie par contre limperceptibilit et la robustesse des at-
taques telles que la compression JPEG. Notons que le domaine de la DCT par blocs
possde des proprits statistiques particulires. Par exemple, un parcours de Peano de
taille 8 parcourt les 64 pixels dun bloc, dont la corrlation pourrait tre exploite par
les ltres LPTV.
A.2.2 Pr-blanchiment
PCC
Le prltrage de Wiener apporte une nette amlioration des performances des PCC
(cf. g. A.17 A.21, comparer avec les g. A.6 A.11). Pour un TEB donn, lam-
lioration du DWR est de lordre de 7 dB si L = 100. Nous tudions les performances
pour une valeur DWR correspondant limperceptibilit thorique DWR
imp
spcique
chaque image. Les nouvelles valeurs par dfaut choisies dans les simulations qui
206 Annexe A. Etude exprimentale de la robustesse des ltres LPTV
suivent sont DWR=DWR
imp
, P = 100 et donc L = N/P = 2621. Pour ces valeurs,
les performances sont peu dpendantes de T, mme pour les 2D-PCC dans le domaine
spatial (cf. g. A.21).
50 100 150 200 250 300
0
0.02
0.04
0.06
0.08
0.1
0.12
0.14
0.16
0.18
T
E
B
redondance P
DS
1DPCC
2DPCC
theorique
Babouin
Bateaux
Lena
FIG. A.17 Performance au dcodage par rapport la redondance P (prltrage de Wiener au dcodage)
avec DWR=DWR
imp
pour chaque image
0 100 200 300 400 500 600 700 800 900
0
0.05
0.1
0.15
0.2
0.25
0.3
0.35
0.4
0.45
T
E
B
redondance P
DS
1DPCC
2DPCC
Babouin
Bateaux
Lena
FIG. A.18 Robustesse lattaque de dbruitage (prltrage de Wiener au dcodage)
2 4 6 8 10 12 14
0
0.01
0.02
0.03
0.04
0.05
0.06
T
E
B
nombre d utilisateurs J
DS
1DPCC
2DPCC
theorique
Babouin
Bateaux
Lena
FIG. A.19 Performance au dcodage par rapport J (prltrage de Wiener au dcodage) (P=700)
20 30 40 50 60 70 80 90 100
0
0.05
0.1
0.15
0.2
0.25
0.3
0.35
0.4
T
E
B
Facteur de qualite JPEG
DS
1DPCC
2DPCC
Babouin
Lena
Bateaux
FIG. A.20 Robustesse la compression JPEG en fonction du facteur de qualit (prltrage de Wiener
au dcodage, P = 100 )
A.2. Etude de la robustesse des ltres LPTV: application limage 207
2^9 2^10 2^11 2^12 2^13 2^14 2^15 2^16 2^17 2^18
periode de la permutation T
1D
32 64 128 256 512 2^9 2^10 2^11 2^12 2^13
0
0.005
0.01
0.015
T
E
B
periode de la permutation T
2D
1DPCC
2DPCC
theorique
Babouin
Bateaux Lena
FIG. A.21 Performance de PCC au dcodage par rapport T (prltrage de Wiener au dcodage)
Filtres LPTV
Puissance dinsertion : mod-LPTV+W bncie peu du ltrage de Wiener, avec
des performances (hors gure), de lordre de 10
2
dB (cf. g. A.22). LL-NRZ-
LPTV+W et mod-NRZ-LPTV+Wbncient grandement du prltrage de Wiener qui
limine une grande partie des interfrences dues la non-stationnarit de limage. Les
simulations, peu prcises car le TEB est faible, montrent des performances similaires
pour DS+W, LL-LPTV+W et ZI-LPTV+W.
Dbit : mod-LPTV+W et LL-LPTV+W sont toujours trs sensibles au choix de L
(cf. g. A.23). LL-NRZ-LPTV+W et mod-NRZ-LPTV+W sont peu sensibles au choix
de L, et dans certains cas elles offrent de meilleures performances que LL-LPTV+W.
ZI-LPTV+W offre les meilleures performances mais lamlioration par rapport mod-
NRZ-LPTV est beaucoup plus faible que sans prltrage au dcodage, car le prltrage
limine une grande partie des composantes de limage dans les basses frquences.
Compression JPEG : les techniques PCC, LL-LPTV et mod-LPTV bncient
dune faon similaire DS+W du prltrage de Wiener au dcodage (cf. g. A.24).
Dbruitage : DS+W est la technique la plus robuste au dbruitage : DS bn-
cie plus du prltrage de Wiener que les autres techniques (cf. g. A.25). mod-NRZ-
LPTV+W et LL-NRZ-LPTV+Woffrent cette fois-ci une meilleure robustesse que leurs
homologues avec rptition.
FIG. A.22 Prltrage de Wiener : inuence de la puissance dinsertion, L = 100
A.2.3 talement de spectre amlior
PCC
Les g. A.26 et A.27 montrent la supriorit de IPCC+peano sur LISS : on prote
toujours de la proprit
2
x,PCC, Peano
<
2
x
(cf. partie 2.2)).
208 Annexe A. Etude exprimentale de la robustesse des ltres LPTV
FIG. A.23 Prltrage de Wiener : inuence de L, DWR=28 dB
70 75 80 85 90 95 100
0
1
2
3
x 10
3
Q
T
E
B
LLLPTV+W
modLPTV+W
DS+W
PCC+peano+W
FIG. A.24 Prltrage de Wiener : robustesse la compression JPEG, DWR=25 dB, L = 100
FIG. A.25 Prltrage de Wiener : robustesse au dbruitage, DWR=28 dB
28 26 24 22 20 18 16 14
10
4
10
3
10
2
10
1
WNR
T
E
B
IPCC+peano
LISS
FIG. A.26 IPCC+peano : performance en prsence de bruit AWGN, DWR=28, L = 100
Filtres LPTV
Puissance dinsertion : les trois techniques LPTV amliores (LL-ILPTV, mod-
ILPTV et IPCC+peano) bncient du prltrage linsertion. De plus, le parcours
de Peano combin un talement LPTV rduit le bruit dun document image. Leurs
performances sont donc mmes meilleures que celles de LISS lorsque le DWR est trop
lev pour quon ait une annulation des interfrences de limage. ZI-ILPTV, qui limine
A.2. Etude de la robustesse des ltres LPTV: application limage 209
300 400 500 600 700 800 900 1000 1100
10
4
10
3
10
2
10
1
10
0
L
T
E
B
IPCC+peano
LISS
FIG. A.27 IPCC+peano : performance en fonction de L, DWR=28
une grande partie des interfrences de lhte, prsente dexcellentes performances.
Bruit AWGN : LL-ILPTV et IPCC+Peano sont les techniques les plus robustes
un fort bruit AWGN.
ZI-LPTV : la g. A.30 montre que ZI-LPTV bncie du prltrage de Wiener
et/ou de linsertion informe, mais dans une moindre mesure que les autres ltres
LPTV.
34 34.5 35 35.5 36 36.5 37 37.5 38 38.5 39
10
2
10
0
DWR
T
E
B
bruit de limage
LLILPTV
modILPTV
ZIILPTV
IPCC+peano
LISS
FIG. A.28 LPTV amliors : inuence du DWR, L=100
27 26 25 24 23 22 21 20
10
5
10
4
10
3
10
2
10
1
T
E
B
WNR
AWGN
LLILPTV
modILPTV
ZIILPTV
IPCC+peano
LISS
FIG. A.29 LPTV amliors : robustesse au bruit AWGN, DWR=28dB, L=100
23 24 25 26 27 28 29 30 31
0
0.05
0.1
0.15
0.2
DWR
T
E
B
ZILPTV
ZILPTV+W
ZIILPTV
ZIILPTV+W
FIG. A.30 Intrt du prltrage de Wiener et de linsertion informe pour ZI-LPTV, L = 2048
210 Annexe A. Etude exprimentale de la robustesse des ltres LPTV
A.3 Robustesse un bruit dinterpolation : application
limage
Filtres LPTV et changement dchelle : la g. A.31 prsente la robustesse face
un changement dchelle suivi dune resynchronisation, en fonction du DNR introduit
par lattaque. On y retrouve la supriorit de ZI-LPTV sur les autres techniques, et de
mod-LPTV, LL-LPTV et PCC+peano sur DS.
FIG. A.31 Robustesse au bruit dinterpolation, DWR=25 dB, L = 100
Annexe B
Annexe sur les ltres LPTV
Sommaire
B.1 Performances thoriques des PCC . . . . . . . . . . . . . . . . 211
B.1.1 Capacits dtalement des PCC . . . . . . . . . . . . . . . 211
B.1.2 Dtecteurs multi-symboles pour estimation-dtection
conjointes . . . . . . . . . . . . . . . . . . . . . . . . . . 212
B.1.3 Performance des PCC au dcodage en tenant compte des
MAI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
B.2 Adaptation des PCC au tatouage multiplicatif . . . . . . . . . . 215
Dans cette annexe, nous dtaillons des proprits particulires des ltres LPTV.
Ltude des performances thoriques des PCC est approfondie. Nous montrons ensuite
que les PCC sont applicables au tatouage multiplicatif. Puis nous dtaillons les algo-
rithmes pratiques dattaque sur la scurit voqus dans la partie 2.6.
B.1 Performances thoriques des PCC
B.1.1 Capacits dtalement des PCC
Pour T sufsamment grand, le spectre de V sapproche de celui dun bruit blanc
[LR02]. En effet, si le spectre de puissance S
X
() de X est dni par :
K
X
(n) = E[x
m
x

mn
] =
_

e
in
S
X
()d m X ,
on a :
_
K
V
(n) = K
X
(n) si n = 0
K
V
(n) =
1
T
_

e
iTn
[ne
iT
+ (T n)a
T
()]S
X
()d sinon ,
o a
T
() =
1
T(T 1)
_
_
sin T/2
sin/2
_
2
T
_
211
212 Annexe B. Annexe sur les ltres LPTV
(voir [LR02] pour le dtail des calculs). En supposant S
X
sufsamment rgulire, on
a : lim
n
K
X
(n) = 0
1
. Alors
2
lim
T
K
V
(n) =
_
K
X
(0), n = 0
0, n = 0
.
Daprs les proprits classiques des fonctions caractristiques, la limite prcdente
implique :
lim
T
_
b
a
S
V
()d =
K
X
(0)
2
(b a), a < b
et le spectre de V est donc tal.
B.1.2 Dtecteurs multi-symboles pour estimation-dtection
conjointes
Lorsque le message comporte plusieurs bits, on ne peut pas travailler avec

L
l=1
d
j
l
car les valeurs risquent de sannuler. Plusieurs stratgies sont alors possibles. La pre-
mire stratgie consiste dtecter chaque symbole indpendamment par corrlation
linaire (mais pas normalise). Si un tatouage est dtect sur le support dau moins 1
bit, on dtecte le tatouage [CMB02].
Le dtecteur optimal consiste en un test dhypothses composite [Ver98]. Pour L
bits dinformation, soient {H
i
, i = 1 . . . 2
L
} les hypothses correspondant la pr-
sence des 2
L
messages m
j
i
possibles. On travaille alors sur les hypothses composites

H
0
et

H
1
:

H
1
:
_
H
1
.
.
. (prsence dun message m
j
i
donn)
H
2
L

H
0
: H
0
(absence de message)
La rgle de dcision optimale est alors :
exp
_
1

2
x
< Pd
j
, 0 >
_
= 0
2
L

i=1
exp
_
1

2
x
< Pd
j
, m
j
i
>
_
En pratique, pour L > 20, le cot calculatoire de ce dtecteur est trop lev.
Nous proposons dans ce paragraphe dutiliser un dtecteur dnergie, plus simple,
qui utilise comme observations : r =
P

2
x

L
l=1
|d
j
l
|
2
, avec comme pour le dtecteur
binaire :

H
1
: d
j
l
N(,

2
x1
P
)

H
0
: d
j
l
N(0,

2
x0
P
)
1
Lemme de Riemann-Lebesgue pour les sries de Fourier : si une fonction f est intgrable sur [a, b]
alors :
lim
n
_
b
a
f(t)e
int
dt
2
si T et n = 0, alors n = 0, n = nT
B.1. Performances thoriques des PCC 213
Alors sous lhypothse

H
0
, T
2
L
(avec E[R|H
0
]=L et Var[R|H
0
]=2L). Sous lhy-
pothse

H
1
, on peut calculer
3
E[R|H
1
]=L(1 +
P
2

2
x
) et Var[R|H
1
]=2L(1 + 2
P
2

2
x
).
Pour L sufsamment grand ( partir de L > 20), on peut utiliser le Thorme de
la Limite Centrale pour remplacer le
2
L
par une gaussienne. Le dtecteur dnergie
simpli est alors :

H
1
: R N(L(1 +
P
2

2
x
), 2L(1 + 2
P
2

2
x
))

H
0
: R N(L, 2L)
Et le test dhypothses correspondant permet dobtenir :
P
fa
= Q
_
L

2L
_
et P
d
= 1 Q
_
_
L(1 +
P
2

2
x
)
_
2L(1 + 2
P
2

2
x
)
_
_
La rgle de dcision est
T = r
2
P
2

2
x
L(1 + 2
P
2

2
x
)
+ r

P
2

2
x
(1 + 2
P
2

2
x
)
ln
_
1 + 2
P
2

2
x
_
+
L
2
(
P
2

2
x
)
2
(1 + 2
P
2

2
x
)
Hernandez et al. [HPGRN98] proposent galement deffectuer une dtection mul-
tiple, sans passer par un dtecteur dnergie et en tenant compte des probabilits de
chaque bit. Limplantation de ce dtecteur est cependant trs complexe.
En pratique, la probabilit de fausse alarme est trs faible au seuil dimpercepti-
bilit (DWR=26 dB), ce qui rend impossible un calcul exprimental de P
fa
. Pour des
valeurs de DWR plus leves, on obtient les courbes COR des g. B.2 et B.1. La for-
mule thorique du dtecteur dnergie simplie est cohrente avec les simulations. L
encore, 2D-PCC fournit de meilleures performances que DS et 1D-PCC.
0 0.05 0.1 0.15 0.2 0.25 0.3 0.35 0.4 0.45
0.5
0.55
0.6
0.65
0.7
0.75
0.8
0.85
0.9
0.95
1
Probabilite de fausse alarme
P
ro
b
a
b
ilite
d
e
d
e
te
c
tio
n
Courbes COR : moyenne des detections de 1 bit, sur 4 images, H1: DWR=43dB
DS
1DPCC
2DPCC
theorique
FIG. B.1 Courbe COR : dtection de 100 bits, bruit additif fort : WNR=-29 dB
3
Var[R|H
1
]=LVar[|d
j
l
|
2
|H
1
]=L(E[|d
j
l
|
4
]-E[|d
j
l
|
2
]
2
).
Si X N(,
2
), on a E[X
k
]=
d
k
dt
k
M
X
(t)|
t=0
,
o M
X
(t) est la fonction gnratrice des moments : M
X
(t)=E[e
tX
]= e
(t+t
2

2
/2)
.
Donc E[|X|
2
]=(
2
+
2
) et E[|X|
4
]=3
4
+ 6
2

2
+
4
.
Ici, =

I
et
2
= 1, do le rsultat.
214 Annexe B. Annexe sur les ltres LPTV
0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1
Probabilite de fausse alarme
P
ro
b
a
b
ilite
d
e
d
e
te
c
tio
n
Courbes COR : moyenne des detections de 1 bit, sur 4 images, H1: DWR=50dB
DS
1DPCC
2DPCC
theorique
FIG. B.2 Courbe COR : dtection de 100 bits, P=2621, DWR=40 dB
B.1.3 Performance des PCC au dcodage en tenant compte des
MAI
Si lon reprend la section 2.2 pour tenir compte de la corrlation entre les messages
permuts,

d
j
l
= m
j
l
+
1
P
P

p=1
(f
1
j
(x +b
k
))(l + (p 1)L))
+

P
P

p=1

k=j
(f
1
j
f
k
(b
k
))(l + (p 1)L) .
On peut alors calculer lexpression thorique du TEB grce la formule de Bayes
[CR03] :
TEB
j
l
=
1
2
(J1)L

k=j

M
k
{1,+1}
L
1
2
Q
_
_

P
_

2
y
+
2
n
(1
1
P
P

p=1

k=j
(f
1
j
f
k
(b
k
))(l + (p 1)L))
_
_
+
1
2
Q
_
_

P
_

2
y
+
2
n
(1 +
1
P
P

p=1

k=j
(f
1
j
f
k
(b
k
))(l + (p 1)L))
_
_
Ce TEB dpend de lutilisateur j et du bit l, cause des permutations. Cependant, le
cot calculatoire de cette expression crot exponentiellement avec J et L. Considrons
dsormais
1
P

P
p=1

k=j
(f
1
j
f
k
(b
k
))(l +(p1)L)) comme une variable alatoire
gaussienne de moyenne nulle et de variance
2
MAI
(j, l) Grce au thorme de la limite
centrale, on a :
TEB
j
l
Q
_
_

P
_

2
y
+
2
n
+
2

2
MAI
(j, l)
_
_
.
Pour attnuer limpact de
2
MAI
(j, l) sur le TEB, on peut utiliser un ltre dcorrlateur
[CR03]. Cependant, pour les valeurs de la priode T (de lordre de 2
12
) utilises dans le
cadre du tatouage, le cot calculatoire de ce ltre est trs important. On peut galement
effectuer une rception optimale au sens des moindres carrs (MMSE). Le rcepteur
B.2. Adaptation des PCCau tatouage multiplicatif 215
linaire MMSE prsent dans [CR04] peut tre vu comme un compromis entre le r-
cepteur ltre adapt et le rcepteur dcorrlateur. L encore, le cot calculatoire de
ce rcepteur est important.
Dans le cas du tatouage insertion aveugle, lorsque DWR est sufsamment grand,

2
MAI
(j, l) <<
2
x
. Il est donc prfrable au vu des contraintes calculatoires de ngli-
ger la contribution des MAI dans le rcepteur MMSE et celui-ci est alors quivalent au
ltre adapt. Dans le cas du tatouage inform, les MAI doivent tre prises en compte.
B.2 Adaptation des PCC au tatouage multiplicatif
Principe du schma multiplicatif
Les schmas tudis jusqu prsent concernaient une insertion additive y
k
= x
k
+
w
k
. On peut aussi adopter un schma multiplicatif :
y
k
= x
k
+w
k
x
k
Lamplitude du tatouage est donc module par limage. Un tel schma est plus compli-
qu que le schma additif (notamment au niveau de la dtection car la corrlation nest
plus optimale), mais a des proprits dimperceptibilit intressantes (notamment dans
les domaines frquentiels). La scurit est galement amliore car le tatouage dpend
de limage originale, ce qui peut tre une parade efcace lattaque de moyennage
notamment. En supposant lhte gaussien, le calcul de la vraisemblance conduit la
statistique sufsante du dcodeur optimal suivante :
d
j
l
=
1
P
P

p=1
(z(p + (l 1)L))
2
c
j
(p) ,
au lieu de la corrlation d
j
l
=
1
P

P
p=1
z(p + (l 1)L)c
j
(p) dans le cas additif.
Le TEB thorique est alors :
TEB = Q
_
_
2P
2
w

2
x

2
x
+
2
n
_
,
au lieu de pour TEB = Q
__
P
2
w

2
x
+
2
n
_
dans le cas additif. Sil ny a pas de bruit, il
y a un rapport de

2 dans largument, soit un gain de 3 dB pour DWR. Par contre, le
schma multiplicatif est plus sensible au bruit. Le choix des schmas dpend donc du
rapport entre
2
n
et
2
x
.
Souvent, le tatouage multiplicatif est appliqu dans le domaine frquentiel : cette
technique a t utilise dans le domaine de la DCT par blocs [PBBC97] et de la
DFT [BBRP01]. On peut trouver dans [BBR02] un autre calcul thorique des per-
formances du tatouage multiplicatif simple (en supposant lhte gaussien). Comme
dans [HAPG00] pour une insertion additive dans le domaine de la DCT, on peut sap-
puyer sur une estimation de la densit de probabilit des coefcients de la DFT pour
construire un dcodeur optimal utilisant un test statistique. Plusieurs autres articles
sintressent la dtection optimale des tatouages additifs [CH03].
216BIBLIOGRAPHIE
PCC et schma multiplicatif
Pour les mmes performances thoriques, lquivalent du schma multiplicatif pour
les PCC est :
y = x +(x (x))
J

j=1
f(b
j
)
Au dcodage :

d
j
l
=
1
P
P

p=1
(f
1
j
((z (z))
2
))(l + (p 1)L)
Le terme (z (z))
2
est ncessaire car :
si on ne met pas le carr, la moyenne des (x
k
(x))f(b
j
)(n) tend vers 0
si on ne retranche pas la moyenne, on effectue une sorte de masque perceptuel
proportionnel lamplitude de limage. Celui-ci na pas de trs bonnes proprits
perceptuelles (cf. paragraphe 1.5.3) et gne les performances au dcodage.
Bibliographie
[BBR02] M. Barni, F. Bartolini, and A. De Rosa. On the performance of multi-
plicative spread spectrum watermarking. IEEE Workshop on Multimedia
Signal Processing, pages 324327, 2002.
[BBRP01] M. Barni, F. Bartolini, A. De Rosa, and A. Piva. A new decoder for the
optimum recovery of nonadditive watermarks. Image Processing, IEEE
Transactions on, 10(5) :755766, 2001.
[CH03] Q. Cheng and T.S. Huang. Robust optimum detection of transform
domain multiplicative watermarks. IEEE Trans. on Signal Processing,
51(4) :906924, 2003.
[CMB02] I.J. Cox, M.L. Miller, and J.A. Bloom. Digital Watermarking. Morgan
Kaufmann Publisher, Inc., San Francisco, 2002.
[CR03] M. Coulon and D. Roviras. Multi-user detection for randompermutation-
based multiple access. IEEE ICASSP03, Proc., 4 :6164, 2003.
[CR04] M. Coulon and D. Roviras. MMSE Joint Detection for an Asynchro-
nous Spread-Spectrum System Based on Random Permutations. IEEE
ICASSP04, Proc., 2 :1721, 2004.
[HAPG00] J.R. Hernndez, M. Amado, and F. Prez-Gonzlez. DCT-Domain Wa-
termarking Techniques for Still images : Detector Performance analysis
and a New Structure. IEEE Trans. on Image Processing, 9(1) :5568,
2000.
[HPGRN98] J.R. Hernndez, F. Prez-Gonzlez, J.M. Rodriguez, and G. Nieto. Per-
formance analysis of a 2-D-multipulse amplitude modulation scheme for
data hiding and watermarking of still images. Selected Areas in Commu-
nications, IEEE Journal on, 16(4) :510524, 1998.
[LR02] B. Lacaze and D. Roviras. Effect of random permutations applied to
random sequences and related applications. Signal Processing, 82 :821
831, 2002.
BIBLIOGRAPHIE217
[PBBC97] A. Piva, M. Barni, F. Bartolini, and V. Cappellini. DCT-based watermark
recovering without resorting to the uncorrupted original image. ICIP97,
Proc., 1 :520523, 1997.
[Ver98] S. Verdu. Multiuser Detection. Cambridge University Press, 1998.
218BIBLIOGRAPHIE
Annexe C
Annexe sur linterpolation
Sommaire
C.1 Exemples de tatouages : tude subjective . . . . . . . . . . . . . 219
C.2 Estimation itrative du seuil empirique . . . . . . . . . . . . . . 230
C.3 Combinaison de W-interp et dune technique doptimisation . . 232
C.4 Attaque intelligente sur la robustesse et modle dimage . . . . 233
C.4.1 Attaques intelligentes sur la robustesse . . . . . . . . . . . 233
C.4.2 Utilisation dun modle dimage . . . . . . . . . . . . . . 234
C.5 Parades aux attaques dsynchronisantes pour W-interp . . . . . 236
C.6 Lien entre la scurit de W-interp et les techniques de resyn-
chronisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
Dans cette annexe, nous compltons ltude de lalgorithme W-interp. Nous justi-
ons lintuition dutiliser linterpolation au bnce de limperceptibilit dun tatouage
par une tude subjective. Nous proposons un seuil itratif de dcodage empirique qui
amliore les performances par rapport au seuil empirique propos dans le chapitre 4.
Nous proposons ensuite une autre technique dinsertion informe pour W-interp, utili-
sant des techniques doptimisation. Dautre part, nous tudions limpact dune attaque
sur la robustesse spcique W-interp. Cette tude donne loccasion dintroduire le
modle dimage de Markov-Gauss auquel il a t fait rfrence dans le chapitre 4. Nous
proposons par ailleurs des pistes pour construire des parades aux attaques dsynchroni-
santes spciques W-interp. Enn, nous voquons les liens entre le travail effectu sur
linterpolation et une rcente technique de resynchronisation aprs attaque de torsion
alatoire.
C.1 Exemples de tatouages : tude subjective
Les gures suivantes montrent diffrentes images tatoues DWR=25 dB
(PSNR=40.5 dB). Nous avons choisi dtudier un dtail de limage Lena. Il com-
porte essentiellement des zones planes et des contours, an de mettre en vidence les
points faibles des masques perceptuels. En effet, ce sont les zones o une modica-
tion de limage est la plus perceptible. Dans les zones textures, les masques possdent
dexcellentes proprits perceptuelles. Ce DWR est lgrement au-dessus de la limite
habituelle dimperceptibilit, mais le dtail est agrandi pour les besoins de ltude.
219
220 Annexe C. Annexe sur linterpolation
Une tude subjective sommaire met en vidence les proprits et les dfauts des divers
masques. Les diffrences entre images peuvent disparatre sur la version imprime de
ce rapport de thse.
DS sans masque cre un bruit, visible sur les zones planes de limages (front et
nez de Lena)
pour le masque dans le domaine de la DCT, cette agitation est prsente mais
moins visible
le masque NVF ne prsente pas non plus dartefact particulier (on voit une lgre
dformation de la mche)
les masques bilinaire et scaling fournissent une bonne qualit perceptuelle,
part de lgers artefacts au niveau de la mche de cheveux
le rsultat dune interpolation bilinaire dgrade limage (lgre agitation sur les
zones planes, accentuation des artes), mais ici DWR=18,5 dB
lorsquon pondre directement lerreur dinterpolation pour atteindre DWR=25
dB, ces artefacts sont peu visibles. Cependant, il est difcile de construire une
technique de tatouage utilisant cette pondration directe
lorsquon insre directement des erreurs dinterpolation, mais sur 25%des points
uniquement, comme dans W-interp, on constate lapparition dartefacts : les
zones de transition (mche de cheveux) sont "tachetes". Pour les besoins de
lillustration, nous avons choisi une partie de limage prsentant des zones planes
et des transitions abruptes. Ces artefacts napparaissent pas sur les zones textu-
res
lutilisation dune interpolation par B-spline bicubique (algorithme de type W-
spline) offre une meilleure qualit perceptuelle
La technique W-interp peut donc prsenter des dfauts perceptuels, exposs par une
analyse subjective de limage (mais non par les mesures perceptuelles objectives, cf.
paragraphe 4.5). Nous nous sommes concentrs dans ce rapport sur une analyse tho-
rique et objective du schma de tatouage gnrique. Cependant, de nombreuses pistes,
dj voques, existent pour amliorer limperceptibilit : interpolation prservant les
contours, autres techniques dinterpolation, autres grilles dinterpolation, limitation de
la distorsion maximale...
C.1. Exemples de tatouages : tude subjective 221
original
DS simple
222 Annexe C. Annexe sur linterpolation
C.1. Exemples de tatouages : tude subjective 223
DCT
NVF
224 Annexe C. Annexe sur linterpolation
C.1. Exemples de tatouages : tude subjective 225
masque scaling
masque bilineaire DS
226 Annexe C. Annexe sur linterpolation
C.1. Exemples de tatouages : tude subjective 227
masque interp total
masque interp pondere
228 Annexe C. Annexe sur linterpolation
C.1. Exemples de tatouages : tude subjective 229
masque Wbilin
masque Wspline
230 Annexe C. Annexe sur linterpolation
C.2 Estimation itrative du seuil empirique
Lien entre seuil thorique et seuil empirique
Le calcul du seuil empirique est inspir de la statistique de test T =

S
r
2
k

. Cependant, =
1
L

L
l=1

2
l
ne converge pas vers
th
lorsque L augmente, ce qui
souligne lintrt dutiliser un seuil thorique. En effet,
=
1
L
L

l=1

2
l
=
1
2
_
_
1
L
L

l=1|m
l
=1

2
l
+
1
L
L

l=1|m
l
=+1

2
l
_
_

1
2
(
2
n
E[
2
P
] + (
2
n
+
2
(x)
)E[
2
P
]) = P(
2
n
+
1
2

2
(x)
)
ce qui ne correspond jamais
th
(la diffrence sattnue lorsque
2
n
augmente).
Dcodeur itratif propos
Dans le scnario o lattaque nest pas connue (et sans se limiter au cas AWGN),
on peut amliorer le seuil empirique en reformulant le dcodeur de W-interp comme
un dtecteur de variance : le test seffectue entre deux hypothses
Hypothse H
1
: prsence dun tatouage

2
r|H1
=
2
(n)
Hypothse H
0
: absence de tatouage

2
r|H0
=
2
n
+
2
(x)
Le seuil de dcision optimal peut tre calcul en connaissant
2
n
. Ici, on veut calculer
une estimation
r|H0
et
r|H1
des variances de r sous les deux hypothses, ce qui per-
mettra destimer
2
n
. Lalgorithme est donc le suivant (cf. g. C.1) :
itration 0 :
(0)
=
1
L

L
l=1

2
l
(initialisation au seuil empirique)
itration t > 0 :
calculer lestimation de m avec le seuil
(t1)
:
m
(t)
l
= +1 si
2
l
<
(t1)
, m
(t)
l
= 1 sinon
calculer lestimation de
2
n
correspondant m :
(
(t)
r|H0
)
2
= Var[r
k
|b
(t)
k
= 0], (
(t)
r|H1
)
2
= Var[r
k
|b
(t)
k
= +1]
calculer
(t)
, seuil de dcision optimal associ aux variances
(t)
r|H0
et
(t)
r|H1
Le seuil empirique itratif est donc construit dans un souci doptimalit du dcodage.
Etude exprimentale
Les g. C.2 C.5 montrent que le seuil de dtection itratif apporte une amliora-
tion signicative du TEB par rapport au seuil empirique, en particulier face la com-
pression JPEG et lattaque AWGN (o le seuil itratif concide presque avec le seuil
C.2. Estimation itrative du seuil empirique 231
FIG. C.1 Principe du dcodage itratif propos
optimal). Lamlioration est moins nette face lgalisation dhistogramme. La g. C.6
montre que le dcodeur itratif amliore considrablement la robustesse la compres-
sion JPEG. Le dcodeur itratif est mme indispensable pour conserver linvariance
une attaque de gain (cf. g. C.7).
2000 4000 6000 8000 10000 12000 14000 16000
0
0.1
0.2
0.3
0.4
0.5
B
E
R



(emp.)

iter
BERxp
FIG. C.2 Seuil itratif face au AWGN, DWR=28 dB, DNR=20 dB, Bateaux, L = 512
500 1000 1500 2000 2500
0
0.1
0.2
0.3
0.4
B
E
R



(emp.)

iter
BERxp
FIG. C.3 Seuil itratif face au dbruitage, DWR=28 dB, Bateaux, L = 512
232 Annexe C. Annexe sur linterpolation
2000 4000 6000 8000 10000 12000 14000
0
0.1
0.2
0.3
0.4
0.5
B
E
R



(emp.)

iter
BERxp
FIG. C.4 Seuil itratif face la compression JPEG, Q = 85, DWR=28 dB, Bateaux, L = 512
0.5 1 1.5 2 2.5 3 3.5 4 4.5 5
x 10
4
0
0.1
0.2
0.3
0.4
0.5
B
E
R



(emp.)

iter
BERxp
FIG. C.5 Seuil itratif face lgalisation dhistogramme, Q = 85, DWR=28 dB, Bateaux, L = 512
70 75 80 85 90
0
0.005
0.01
0.015
0.02
0.025
JPEG Quality factor
B
E
R
Winterp
Winterp iteratif
FIG. C.6 Robustesse de W-bilin avec seuil itratif la compression JPEG, L = 64, DWR=28 dB
0.7 0.75 0.8 0.85 0.9 0.95 1
0
0.02
0.04
0.06
0.08
0.1
gain
T
E
B
gain constant
Wbilin normal
Wbilin itratif
FIG. C.7 Comparaison entre seuil itratif et seuil normal, attaque de gain constant, DWR=28 dB, L =
1000
C.3 Combinaison de W-interp et dune technique dop-
timisation
Dans sa version de base, W-interp nest pas un algorithme dinsertion informe
car linsertion nutilise pas la connaissance de lalgorithme de dcodage. Cependant,
W-interp peut tre couple avec une technique doptimisation sur les paramtres du
tatouage linsertion an damliorer la robustesse et/ou limperceptibilit, un peu la
manire des techniques voques dans le paragraphe 1.2.8. Il sagit alors dinsertion
informe. On peut optimiser par exemple la robustesse la compression JPEG, au d-
bruitage, ou une combinaison dattaques dterministes. La technique peut galement
stendre limperceptibilit, en optimisant la qualit SSIM par exemple. Lespace de
recherche couvre les paramtres de W-interp, mais ne peut pas couvrir la cl k qui est
secrte et connue du dcodeur.
Il y a de nombreuses possibilits pour le choix de la technique doptimisation.
C.4. Attaque intelligente sur la robustesse et modle dimage 233
Les algorithmes gntiques constituent cependant un bon candidat car lespace de re-
cherche est important, et donc difcile parcourir de manire exhaustive. Il nexiste
pas dalgorithme dterministe adapt et de complexit raisonnable. De plus, on cherche
une bonne solution plutt que la solution optimale mais difcile obtenir. Lutilisa-
tion dalgorithmes doptimisation et dapprentissage pour slectionner les meilleures
marques respectant des critres donns a dj t dveloppe dans le cadre du tatouage
(cf. paragraphe 1.2.8). Huang et Wu [HW00], Shieh et al. [SHWP04] utilisent les al-
gorithmes gntiques pour optimiser les lieux dinsertion du tatouage dans le domaine
de la DCT. Kumsawat et Attakitmongcol [KA05] ont galement propos doptimiser
laide dalgorithmes gntiques la qualit visuelle et la robustesse dune mthode
de tatouage dans le domaine de la DWT. La population optimise est un ensemble de
seuils de puissance dinsertion. Ils fournissent une tude de linuence des divers para-
mtres : probabilits de croisement et de mutation, nombre de chromosomes, nombre
de gnrations. Les chromosomes optimiss ici sont les paramtres du tatouage : puis-
sance dinsertion, seuils dinsertion et de dcodage, dans chaque sous-bande. Lap-
proche propose ici est donc plus proche de celle de Huang et Wu [HW00] et Shieh et
al. [SHWP04].
Il est cependant difcile de calculer ou destimer les performances thoriques de
la mthode propose. De plus, le rglage des paramtres dun algorithme gntique ne
peut se faire quexprimentalement et ncessite une tude complte. Nous ne proposons
donc pas ici de rsultats exprimentaux.
C.4 Attaque intelligente sur la robustesse et modle
dimage
C.4.1 Attaques intelligentes sur la robustesse
Cas {S
l
}
l=1,...,L
connu, K = g
Pour une image x, pour un point (k
1
, k
2
) donn mais avec des coordonnes
(k
1
+
u
, k
2
+
v
) choisies alatoirement, la diffrence entre deux interpolations bi-
linaires suit une gaussienne N(0,
2
(s)
). Cela reprsente lerreur commise par le pi-
rate lorsquil ignore g. Elle est un peu infrieure lerreur dinterpolation
2
(x)
, et
cest la comparaison des deux qui fournit le niveau de scurit. On montre alors que

2
(s)
=
7
8

2
(x)
. En labsence dattaque, on a dans les deux hypothses :
H
0
, cas tatou : au lieu de comparer la valeur interpole avec le rsultat de la mme
interpolation, on la compare avec le rsultat dune interpolation en des coordonnes
diffrentes. On a donc un bruit : r N(0,
2
(s)
).
H
1
, cas non tatou : au dcodage, on compare une interpolation avec des coordonnes
quelconques avec la valeur dorigine. Donc r N(0,
2
(x)
). La scurit augmente
avec DWR (donc lorsque P diminue).
Attaque deffacement utilisant linterpolation
Comme W-interp est substitutive, elle est vulnrable une substitution par une
valeur quelconque, comme cest le cas de la mthode LSB (cf. paragraphe 1.2.7).
Deux problmes se posent au pirate : 1. extraire les points substituer ; 2. respec-
ter la contrainte dimperceptibilit (moins contraignante pour le pirate cependant). Le
234 Annexe C. Annexe sur linterpolation
0 5000 10000 15000
0.2
0.25
0.3
0.35
0.4
0.45
0.5
0.55
B
E
R

TEBth

moy

th
BERxp
FIG. C.8 Exemple de TEB lorsquon ignore la cl, W-interp, Babouin, DWR=26
30 32 34 36 38 40 42 44 46 48 50
0.1
0.15
0.2
0.25
0.3
0.35
0.4
0.45
0.5
DWR
T
E
B
experimental
theorique
FIG. C.9 TEB en fonction de DWR g inconnu, W-interp, Babouin, L = 512
point 1. est irralisable, le pirate devant faire une substitution systmatique, de puis-
sance
2
n
=

2
x
DNR
. Si DWR=DNR,
2
n
=
NS
N

2
(x)
(mais n peut tre proportionnel
(x)). W-interp est dautant plus protg de cette attaque si
2
(x)
est grand et N
S
petit.
Des simulations montrent que W-interp nest pas du tout affect par une telle attaque
(seulement 15% des points tatous sont touchs, DWR=28 dB pour Lena).
C.4.2 Utilisation dun modle dimage
Ce paragraphe a pour but de calculer thoriquement
2
s
, qui dtermine le niveau
de scurit si {S
l
}
l=1,...,L
est connu. Pour ce faire, il faut choisir un modle dimage
naturelle. Nous voulons modliser un parcours causal de limage sur les colonnes par
une chane de Markov [SMCM05]. De mme, on pourrait dnir dautres sens de par-
cours : causal sur les lignes, anticausal sur les lignes ou les colonnes. On dit que x est
une chane de Markov si et seulement si
(k
1
, k
2
) p[x
k1,k2
= k|x \ x
k1,k2
] = p[x
k1,k2
= k|x
k11,k2
]
x est une chane de Markov-Gauss si et seulement si
p[x
k1,k2
= k|x
n11,n2
] =
1

2
exp(
(k x
n11,n2
)
2
2
2
U
)
Soit n
ij
(x) le nombre de transitions de la valeur i dun site de limage x vers la
valeur j en un site voisin. On additionne les transitions sur les lignes et sur les co-
lonnes, dans le sens causal ou anticausal, ce qui est cohrent puisque ces relations de
voisinage sont utilises dans W-interp. La matrice de co-occurrence, qui est un esti-
mateur de la densit de probabilit conjointe, est C(x) = (n
ij
(x)/N). Si les donnes
suivent un modle de Markov-Gauss, c sera donc une matrice creuse dont les lments
sont regroups autour de la diagonale (ltalement autour de la diagonale dpendant de
C.4. Attaque intelligente sur la robustesse et modle dimage 235

U
), cf. g.C.10. Pour une image naturelle, les transitions semblent plutt suivre une
distribution gaussienne gnralise (cf. g. C.11).
Lena Babouin Bateaux
FIG. C.10 Matrices de co-occurrences de 3 images naturelles
50 100 150 200 250
0
0.01
0.02
0.03
Babouin
50 100 150 200 250
0
0.02
0.04
Bateaux
50 100 150 200
0
0.02
0.04
0.06
0.08
Lena
FIG. C.11 Estimation de la distribution des transitions et gaussienne associe :
U
= 10.45, 26.9, 20
respectivement
(x
k
) = (
Nv

j=1
g
j
x
j
) x
k
=
Nv

j=1
g
j
(x
j
x
k
)
Donc E[(X)] = 0 et
Var[(x)] = E[
_
_
Nv

j=1
g
j
(x
j
x
k
)
_
_
2
] E[
Nv

j=1
g
2
j
(x
j
x
k
)
2
]
=
Nv

j=1
E[g
2
j
]E[(x
j
x
k
)
2
] = E[
Nv

j=1
g
2
j
]
2
U
=
2
U
On a suppos dans ce calcul que les variables (x
j
x
k
) taient indpendantes, ce
qui nest pas le cas. On a donc nglig les termes croiss dans la somme. On peut
galement calculer, dans le cas particulier de W-bilin,
2
(s)
en cas derreur sur la valeur
des dcalages, utilise pour la scurit : E[s] = 0 et
Var[s] = 4E[U
2
](E[((
1
2

u
)(
1
2

v
))
2
] + E[((
1
2

x

)(
1
2

y

))
2
]
2E[(
1
2

u
)(
1
2

v
)(
1
2

x

)(
1
2

y

)])
= 4
2
U
(2
1
9
2
1
16
) =
7
18

2
U
Et au bilan :

2
(x)
=
7
8

2
(x)
ce qui correspond ce qui avait t observ exprimentalement. Plus gnralement,

2
(x)
= 2
2
U
(
1
4
)
pour toute distribution centre de T .
1
4
est une borne infrieure de . Plus sloigne
de cette borne, plus le gain en scurit est important. Le mme calcul est possible pour
W-spline, qui obtiendrait un meilleur niveau de scurit.
236 Annexe C. Annexe sur linterpolation
C.5 Parades aux attaques dsynchronisantes pour W-
interp
Dans cette section, on identie des scnarios o une variante de W-interp plus ro-
buste aux attaques gomtriques peut tre construite. Les cas o une amlioration peut
tre apporte sont les suivants :
lattaque est connue au dcodage et on veut linverser
lattaque est connue linsertion : on veut pr-dformer w
on cherche une invariance une transformation donne
Un quatrime objectif serait de construire une variante de W-interp permettant desti-
mer lattaque. La structure de W-interp rend cependant difcile la construction de w
possdant des proprits de corrlation adquates.
Les outils notre disposition sont les suivants :
linterprtation gomtrique des dcalages
u
,
v
linsertion ou au dcodage
la possibilit dappliquer une pr-dformation sur la grille G
la possibilit dagir sur la structure de G, en loignant les pixels ou en introdui-
sant une grille suivant une forme gomtrique donne
Pr-distorsion de la grille dinterpolation : si la transformation gomtrique A
est connue linsertion, on peut utiliser y
k
= g(A(x)

k
), o A(x)

sont des chantillons


dune version de x attaque par A. Ainsi, on aura au dcodage : g(z
k
) g(x

k
). Les
points de G doivent de plus tre loigns entre eux (ce qui nuit limperceptibilit),
an de limiter limpact de w sur z.
Grille dinterpolation invariante : la nature gomtrique de la grille G permet
denvisager dutiliser par exemple, des cercles concentriques pour rsister une rota-
tion ou un segment pour rsister une translation. Si le voisinage est invariant, on peut
ainsi dcoder en effectuant une recherche exhaustive. Leffet de la dsynchronisation
disparat, mais pas celui du bruit dinterpolation.
Mise en forme invariante : une ide nave est de construire des ensembles din-
sertion S
l
invariants par rapport une attaque gomtrique donne : par exemple, des
cercles concentriques ou des segments parallles. La dtection consiste alors diff-
rencier les ensembles tatous ou non. Cette technique nuit cependant la scurit et
limperceptibilit.
Correction de lattaque ou canal dattaque connu au dcodage : dans certains
scnarios on connat la grille de dformation au dcodage (exemple : impression puis
passage par un scanner). Dans ce cas, nous proposons de dcoder en interpolant sur
la grille dforme elle-mme. Cette mthode pourrait donner de bons rsultats si on
connaissait la valeur de limage sur la grille dforme (continue). Par exemple, on
pourrait annuler lattaque grce des techniques dinterpolation inversibles. En ralit,
on na cependant accs qu une version projete sur Z
2
de limage dforme. On ne
peut donc pas appliquer la mthode prcdente. Il faut alors reconstruire les valeurs
de limage sur la grille dforme partir des valeurs sur Z
2
. Ceci ne peut se faire que
par interpolation. Au bilan, on a donc 2 interpolations successives, ce qui revient
effectuer A
1
A. On se ramne donc une mthode de resynchronisation classique.
Insertion dans des caractristiques invariantes de limage : une solution trs
diffrente est dutiliser linvariance des contours de limage. Nous proposons donc
dextraire les contours de x, puis de les tatouer par interpolation (par exemple : in-
terpolation 1D en alignant les points successifs). Cette technique est cependant trs
loigne de la version de base de W-interp.
C.6. Lien entre la scurit de W-interp et les techniques de resynchronisation 237
C.6 Lien entre la scurit de W-interp et les techniques
de resynchronisation
Attaque de torsion alatoire
Lattaque de torsion alatoire (randombending), notamment utilise dans le logiciel
StirMark, consiste appliquer des transformations gomtriques locales non afnes
y. Son modle est le suivant [BEH02] :
z
k
=

j
y
j
g((k j)T
a
+
j
)T
a
+n
k
= y
k
g() +

j=k
y
j
g((k j)T
a
+
j
)T
a
+n
k
(C.1)
g tant une fonction dinterpolation, T
a
une priode dchantillonnage, n un bruit ad-
ditif gaussien, et les paramtres de torsion.
Resynchronisation par PLL
An de resynchroniser z, on se place dans le cas o lon connat g, et on veut es-
timer . Dans [WBSH06], un algorithme de resynchronisation utilisant une boucle de
phase (PLL) est propos dans le cas 1D pour lalgorithme DM et une interpolation
par sinC. Lintrt de la PLL est de sappliquer au cas o est constant, mais ga-
lement au cas o varie doucement. Par exemple, [WBSH06] prend le modle de la
"marche alatoire", qui correspond lattaque de torsion alatoire :
k
=

k
j=1
g
j
o
g
j
N(0,
2
g
). Le principe de cette PLL est le suivant : soit
k
lestimation de
k
la rception,
k
=
k

k
lerreur destimation et
k
lestimation de cette erreur
destimation.
(k + 1) =
k
+
k
o est un paramtre de gain, compromis entre lagilit de la boucle de poursuite et
lattnuation du bruit dans
k
, et o

k
= y
k
y(k 1) y(k 1)y
k
/2
2
y
,
avec
y
k
=
j

z(j)h
A
((k j)T
a
(j))
On doit donc dcider a priori de y, ce qui est possible pour DM en considrant les
diffrents points de la grille.
Liens avec W-interp
La proximit entre lquation (C.1) et le modle de W-interp (4.4) soulve deux
ides. Tout dabord, on peut adapter la PLL de [WBSH06] une estimation de la cl g
de W-interp pour lattaque KOA (et en supposant les messages connus). Pour lattaque
WOA, cet outil doit tre combin une phase destimation de b et de S. On se ramne
donc un algorithme EM similaire celui propos dans la partie 4.7, la PLL se substi-
tuant la rsolution du systme linaire. Dans le cas de W-interp et pour une attaque
sur la scurit, on ne connat pas cependant le dictionnaire dinsertion, contrairement
la resynchronisation pour DM (on pourrait utiliser une estimation de y avec dcalages
238BIBLIOGRAPHIE
nuls). De plus, lhypothse de marche alatoire est trs restrictive sur le choix de la
fonction g de W-interp. Du fait de ces restrictions et du passage en 2D pour lapplica-
tion au tatouage dimages, nous navons pas implant cette technique.
La seconde ide est dutiliser lalgorithme EMde Popescu et Farid, que nous avions
adapt une attaque sur la scurit de W-interp, un problme de resynchronisation
face la torsion alatoire. Dans [PF05], on dtecte des traces de rchantillonnage.
Sans compression JPEG supplmentaire, on peut identier quelles images ont t at-
taques. Dans le cas dune resynchronisation, la difcult est plus grande : on veut
identier les paramtres eux-mmes de lattaque. Lalgorithme ne fonctionnera que si
est constant, contrairement la PLL prcdente. La phase destimation peut servir
dtecter des rgions pargnes, ou dtecter lusage de diffrents paramtres par
rgion. La technique ne se limite pas au DM.
Bibliographie
[BEH02] R. Bauml, J.J. Eggers, and J. Huber. A channel model for watermarks
subject to desynchronization attacks. Proc. of SPIE, 4675, 2002.
[HW00] C.-H. Huang and J.-L. Wu. A watermark optimization technique based on
genetic algorithms. Proc. SPIE, 3971 :516523, 2000.
[KA05] P. Kumsawat and K. Attakitmongcol. A new approach for optimization
in image watermarking using genetic algorithms. IEEE Trans. on Signal
Proc., 53(12), 2005.
[PF05] A.C. Popescu and H. Farid. Exposing digital forgeries by detecting traces
of resampling. IEEE Trans. on Signal Processing, 53(2) :758 767, 2005.
[SHWP04] C.-S. Shieh, H.-C. Huang, F.-H. Wang, and J.-S. Pan. Genetic water-
marking based on transform-domain techniques. Pattern Recognition,
37(3) :555565, 2004.
[SMCM05] K. Sullivan, U. Madhow, S. Chandrasekaran, and B. S. Manjunath. Ste-
ganalysis of spread spectrum data hiding exploiting cover memory. Proc.
SPIE, pages 3846, 2005.
[WBSH06] K. Whelan, F. Balado, G. Silvestre, and N. Hurley. PLL-based synchroni-
zation of dither modulation data hiding. Proc. of ICASSP, 2006.
Publications associes cette
thse
1. Vincent Martin, Marie Chabert, Bernard Lacaze. Digital watermarking of natu-
ral images based on LPTV lters. In : IEEE Int. Conf. on Acoust., Speech and
Sig. Proc. (ICASSP07), 2007.
2. Vincent Martin, Marie Chabert, Bernard Lacaze. Substitutive watermarking al-
gorithms based on interpolation. In : European Signal and Image Processing
Conference (EUSIPCO06), Florence, Italy, September 4-8-2006. EURASIP.
3. Vincent Martin, Marie Chabert, Bernard Lacaze. A novel watermarking scheme
based on bilinear interpolation for digital images. In : IEEE Int. Conf. on
Acoust., Speech and Sig. Proc. (ICASSP06), Toulouse, France, May 15-19-
2006. IEEE.
4. Vincent Martin, Marie Chabert, Bernard Lacaze. Single and multiple spread
spectrum watermarking based on periodic clock changes. In : European Signal
and Image Processing Conference (EUSIPCO05), Antalya, Turkey, September
4-8-2005. EURASIP.
5. Vincent Martin, Marie Chabert, Bernard Lacaze. A Spread Spectrum Watermar-
king Scheme based on Periodic Clock Changes for Digital Images. In : 7th Infor-
mation Hiding Workshop (IHW05), Barcelona, Spain, June 6-8-2005. Universi-
tat Oberta de Catalunya, pp. 67-81. LNCS.
6. Vincent Martin, Marie Chabert, Bernard Lacaze. Un algorithme de tatouage
dimages numriques reposant sur les changements dhorloge priodiques. In :
GRETSI Symposium on Signal and Image Processing (GRETSI05), Louvain-
la-Neuve, Belgique, September 6-9-2005. CNRS, SEE, pp. 1033-1036.
7. Vincent Martin, Marie Chabert, Bernard Lacaze. Stratgies dinsertion infor-
me pour un algorithme de tatouage utilisant linterpolation bilinaire. In :
COmpression et REprsentation des Signaux Audiovisuels (CORESA06), Caen,
France, November 9-10-2006.
8. Vincent Martin, Marie Chabert, Bernard Lacaze. Introduction au Watermarking
et ltalement de spectre par changement dhorloge priodique. In : Colloque
de lEcole Doctorale dInformatique et Tlcommunications (EDIT04), Tou-
louse, France, 2004
239

Вам также может понравиться