Академический Документы
Профессиональный Документы
Культура Документы
MEMOIRE DE MASTER
DOMAINE: SCIENCES TECHNIQUES
FILIERE ELECTRONIQUE
OPTION : RESEAUX ET SYSTEMES DE TELECOMMUNICATION
Mr Bouguezel S.
Prof.
Universit de Stif-01-
Examinateur:
Mr Laala K.
MACA
Universit de Stif-01-
Encadreur :
Mr Amardjia N.
MCCA
Universit de Stif-01-
Tous de mme je voudrais remercier tous les enseignants qui ont contribu normment
ma formation de prs ou de loin en particulier les enseignants du dpartement
dlectronique.
A tous mes amis de la promotion.
Sommaire
Introduction generale : ............................................................................. XI
CHAPITR 1
Image Numrique
i.1.
Introduction :...............................................................................................................................1
i.2.
Definition : .................................................................................................................................. 1
i.3.
Conclusion : .............................................................................................................................. 10
CHAPITRE 2
Etats D'art du Tatouage Numrique
ii.1. Introduction : ............................................................................................................................ 11
ii.2. Historique : ............................................................................................................................... 11
ii.3. Concept general du tatouage dimages : ................................................................................... 13
ii.3.1. Phase dinsertion de la marque : ............................................................................................13
ii.3.2. Phase dextraction de la marque : .......................................................................................14
ii.4. Contraintes du tatouage dimages :........................................................................................... 14
ii.4.1. Imperceptibilite : ..................................................................................................................15
ii.4.2. Robustesse :..........................................................................................................................16
ii.4.3. Capacite :..............................................................................................................................16
ii.5. Techniques de tatouage dimages : ........................................................................................... 16
ii.5.1. Tatouage visible et invisible : ..............................................................................................16
ii.5.2. Type de lalgorithme : ..........................................................................................................16
ii.5.2.1. Types dinsertion : ........................................................................................................16
ii.5.2.2. Types dextraction : ......................................................................................................18
ii.5.3. Robustesses dalgorithme : ..................................................................................................18
ii.5.4. Domaine dinsertion :...........................................................................................................18
II
CHAPITRE 3
Algorithme propos
iii.1. Introduction : ............................................................................................................................ 25
iii.2. La transformee 2d-dwt :............................................................................................................ 25
iii.2.1. Avantages de la dwt [14] : ...................................................................................................26
iii.2.2. Desavantages de la dwt [14] : ..............................................................................................26
iii.3. La transformee dct .................................................................................................................... 26
iii.3.1. Avantages de la dct [14] : ....................................................................................................27
iii.3.2. Desavantages de la dct [14] : ...............................................................................................27
iii.4. Algorithme darnold : ............................................................................................................... 27
iii.5. La methode proposee par [12]et [13]: ...................................................................................... 28
iii.5.1. Algorithme dinsertion : .......................................................................................................29
iii.5.2. Algorithme dextraction : .....................................................................................................30
iii.6. Amelioration proposee de la methode precedente: .................................................................. 31
iii.7. Resultats experimentaux : ......................................................................................................... 31
III
CHAPITRE 4
Autres Mthodes Base sur DWT
iv.1. Introduction : ............................................................................................................................ 39
iv.2. Le transformee svd ................................................................................................................... 39
iv.3. Le systeme visuel humain (hvs) ............................................................................................... 40
iv.4. Methode de seuillage isodata ................................................................................................... 40
iv.5. La methode de tatouage dwt-dct [16] ....................................................................................... 41
iv.5.1. Algorithme dinsertion : .......................................................................................................42
iv.5.2. Algorithme dextraction : .....................................................................................................43
iv.6. Resultats experimentaux : ......................................................................................................... 43
iv.6.1. Application a limage grise...................................................................................................................... 43
iv.6.1.1. Resultat sans attaques : ..................................................................................................................... 43
iv.6.1.2. Attaque par compression ................................................................................................................. 44
iv.6.1.3. Attaque par filtrage : ......................................................................................................................... 44
IV
Conclusion et Perspectives
conclusion generale : ................................................................................ 63
bibliographie : ........................................................................................... 64
VI
DCT
SVD
RVB
RGB
CMJN
JPEG
BMP
TIFF
LZW
Lempel-Ziv-Welch
PNG
GIF
HVS
DFT
PCX
2-D
2 Dimension
3-D
3 Dimension
TSL
YUV
VII
VIII
Table IV.6-13 Rsultats de la mthode de tatouage pour attaque par ajout de bruits alatoire (DWT-DCT
image couleur)......................................................................................................................48
Table IV.6-14 Rsultats de la mthode de tatouage pour attaque par dcoupage (DWT-DCT image couleur).
..............................................................................................................................................48
Table IV.9-1 Rsultats de la mthode de tatouage sans attaques (DWT-SVD image Gris)...........................51
Table IV.9-2 Rsultats de la mthode de tatouage attaque par filtrage (DWT-SVD image Gris) ...............52
Table IV.9-3 Rsultats de la mthode de tatouage attaque par compression (DWT-SVD image Gris) .......52
Table IV.9-4 Rsultats de la mthode de tatouage attaque par Dcoupage (DWT-SVD image gris) ..........53
Table IV.9-5 Rsultats de la mthode de tatouage attaque par redimensionnement (DWT-SVD image gris)
..............................................................................................................................................53
Table IV.9-6 Rsultats de la mthode de tatouage attaque par rotation (DWT-SVD image gris) ................53
Table IV.9-7 Rsultats de la mthode de tatouage attaque par ajout de bruits alatoire (DWT-SVD image
gris) ......................................................................................................................................54
Table IV.9-8 Rsultats de la mthode de tatouage sans attaque (DWT-SVD image couleur) .......................55
Table IV.9-9 Rsultats de la mthode de tatouage attaque par compression (DWT-SVD image couleur) ..56
Table IV.9-10 Rsultats de la mthode de tatouage attaque par Ajout de Bruits Alatoires (DWT-SVD image
couleur) ................................................................................................................................57
Table IV.9-11 Rsultats de la mthode de tatouage attaque par filtrage (DWT-SVD image couleur).........58
Table IV.9-12 Rsultats de la mthode de tatouage attaque par dcoupage (DWT-SVD image couleur) ...59
Table IV.9-13 Rsultats de la mthode de tatouage attaque par redimensionnement
(DWT-SVD image
couleur). ...............................................................................................................................60
Table IV.9-14 Rsultats de la mthode de tatouage attaque par rotation (DWT-SVD image couleur) ........61
Introduction Gnrale
Introduction Gnrale :
XI
Introduction Gnrale
Le troisime chapitre, prsente une mthode base sur la combinaison de deux transformes (la
DWT et la DCT), en dtaillant lalgorithme dinsertion et dextraction de la marque. Nous
proposerons des amliorations quon peut apporter cette mthode. Nous implmenteront les
algorithmes proposs par [12,13], et l'algorithme amlior. Nous concluons par les rsultats
exprimentaux obtenus.
Le quatrime chapitre tudie les autres mthodes de tatouage non-aveugle bases sur la DWT, la
DCT et la SVD. Nous dtaillerons les algorithmes proposs et nous concluons par des observations
et des discutions. La premire technique publie par [19,20] est base sur la DWT et la DCT, La
deuxime mthode publie par [18] est base sur la DWT et la SVD.
Nous finirons enfin par une conclusion gnrale.
XII
PREMIER CHAPITRE
Image Numrique
CHAPITRE 1 :
I.1.
Limage Numrique
Introduction :
L'image est trs utile dans tous les domaines, du domaine scientifique comme la mdecine,
lastronomie, la gologie ...etc. au domaine artistique, o on trouve toujours l'image fortement
prsente.
Avant de passer au prochain chapitre, qui traite le tatouage des images numriques fixes ; Nous
devons dfinir et expliquer quelques termes et concepts fondamentaux lis aux images numriques.
Nous devons aussi avoir une connaissance approfondie, concernant la reprsentation des images sur
les ordinateurs, et les diffrentes caractristiques qui diffrencient les images les unes des autres ainsi
que les diffrentes manipulations ou traitements possibles quon peut exercer sur ces images.
I.2.
Dfinition :
La dfinition du terme image lui-mme, telle qu'elle est donne par lencyclopdie Wikipdia
est : Une image est une reprsentation visuelle, voire mentale, de quelque chose (objet, tre vivant
et/ou concept). Elle peut tre naturelle (ombre, reflet) ou artificielle (peinture, photographie), visuelle
ou non, tangible ou conceptuelle (mtaphore), elle peut entretenir un rapport de ressemblance directe
avec son modle ou au contraire y tre lie par un rapport plus symbolique.
Mathmatiquement une image est un signal continue 2D (bidimensionnel) ou 3D
(tridimensionnel), associe une fonction continue 2 variables f(x, y)[1].
Les images analogique ne peuvent tre reprsentes sur les ordinateurs, que si, est seulement si
cette image est numris par le processus de discrtisation appele aussi numrisation. Cette opration
consiste quantifier et chantillonner limage analogique pour la transformer en image numrique.
Les nouveaux appareils numriques dimagerie comme les appareils photo, scanneuretc. sont
fabriqus avec ce principe de numrisation pour nous fournir directement une image numrique .
I.3.
Limage numrique :
L'image numrique est reprsente sous forme d'une matrice deux dimensions de M x N
lments ou trois dimensions M x N x L. Chaque cellule de ce tableau correspond un pixel
(abrviation de PICture Element) de cette image. Le pixel est le plus petit lment constitutif de
limage (Figure I.3-1). Chaque cellule de la matrice stocker une valeur numrique code en binaire.
1|Page
Limage Numrique
CHAPITRE 1 :
Cette valeur reprsente la valeur chromatique de ce pixel (noir, blanc, niveau de gris ou couleur).
Les valeurs numriques sont souvent rduites une reprsentation mathmatique compresse. Les
bits sont rinterprts et lus par l'ordinateur afin de dlivrer une version analogique de limage en vue
d'tre affiche ou imprime..
Il existe deux sortes d'images numriques : les images matricielles et les images vectorielles.
I.3.1. Les images matricielles :
Le format matricielle d'une image, appel aussi "bitmap" (ou points par points) est en fait une
matrice (un tableau) constitue de points colors appels pixels. Chaque pixel reprsente un point de
limage. Plus la densit des points est leve, plus le nombre d'informations est grand et plus la nettet
de limage est bonne [2].
I.3.2. Les images vectorielles :
Le mot Vectoriel ici ne se rfre pas aux vecteurs mathmatiques, mais qualifie principalement
les donnes informatiques qui sont des instructions ou des attributs graphiques.
Les images vectorielles sont des reprsentations dentits gomtriques telles quun cercle, un
rectangle ou un segment. Ceux-ci sont reprsents par des formules mathmatiques (un rectangle est
dfini par deux points, un cercle par un centre et un rayon, une courbe par plusieurs points et une
2|Page
CHAPITRE 1 :
Limage Numrique
quation).[1]. Cest le processeur de lordinateur qui sera charg de traduire ces formes en
informations interprtables par la carte graphique
I.4.
I.4.1. Le pixel :
Le pixel (PICture ELement) est la taille du plus petit lment de limage. Il dsigne aussi un point
de la matrice image. Un pixel possde une valeur qui peut tre un scalaire et reprsenter un niveau de
gris ou un vecteur reprsentant une couleur, ou toute autre chose. C'est aussi l'unit utilise pour
spcifier les dfinitions d'affichage (largeur hauteur)[1]
I.4.2. La dfinition :
On appelle dfinition le nombre de points (pixels) constituant l'image, c'est--dire sa "dimension
informatique" (le nombre de colonnes multipli par le nombre de lignes de l'image). Une image
possdant 640 pixels en largeur et 480 en hauteur aura une dfinition de 640 par 480 pixels, note
640x480 [2].
I.4.3. La rsolution:
La rsolution dune image est dfinie par le nombre de pixels par unit de longueur de la structure
numriser (classiquement en dpi (dots per inch) ou ppp (points par pouce))Plus le nombre de pixels
est lev par unit de longueur de la structure numriser, plus la quantit dinformation qui dcrit
cette structure est importante et plus la rsolution est leve.
La rsolution dune image numrique dfinit le degr de dtails qui va tre reprsent sur celle-ci [1].
.
Limage Numrique
CHAPITRE 1 :
I.5.
La couleur est une donne importante pour une image. Elle modifie la perception que l'on
a de l'image, Il existe plusieurs modes pour reprsenter les couleurs, le plus utilis est l'espace
colorimtrique rouge, vert et bleu (RVB ou RGB). Dans ce mode, les diffrentes couleurs sont
obtenues en mlangeant ces trois couleurs primaires. Ce procd s'appelle la synthse additive.
Cependant, on trouve aussi dautres modes de reprsentation, comme le mode CMJN qui utilise la
synthse soustractive. Les couleurs sont obtenues par mlange des trois couleurs "primaires" : Cyan
(C), Magenta (M) et Jaune (J), mais cette fois-ci avec soustraction des couleurs primaires pour avoir
les autres couleurs. La soustraction de toutes les couleurs primaires ensemble donne la couleur noire.
Il existe ventuellement d'autres modes de reprsentation des couleurs :
Teinte, saturation, luminance (TSL ou HSL), o la couleur est code suivant le cercle des
couleurs ;
Figure I.5-1 a) les couleurs RVB ,b) les couleurs CMJN. [3]
4|Page
CHAPITRE 1 :
Limage Numrique
Il faut prciser que ces diffrents modes de reprsentation des couleurs sont crs par ncessit
de reproduire les couleurs sur diffrents supports, tels que les crans, papier...etc. avec une efficacit
et une fidlit limage originale ou relle. Par Exemple, le mode RGB est utilis uniquement dans
les crans PC afin dafficher les images. Il nest pas du tout adapt limpression offset ou numrique.
Les images bitmap en couleurs peuvent tre reprsentes selon deux formes :
par une matrice dans laquelle la valeur du pixel est une combinaison linaire des valeurs des
trois composantes couleurs.
Dans le premier cas, selon le nombre de bits allous pour le stockage d'une couleur de pixel, les
fichiers peuvent enregistrer l'image sous forme d'un tableau de ses valeurs.
Selon le nombre de bits allous pour le stockage d'une couleur, On distingue gnralement les
diffrents types d'images suivants :
I.5.1. Les images binaires (noir ou blanc ou monochrome) :
Images les plus simples, un pixel peut prendre uniquement les valeurs noir ou blanc. C'est
typiquement le type d'image que l'on utilise pour scanner du texte quand celui-ci est compos d'une
seule couleur [3].
I.5.2. Images en teintes (ou niveaux) de gris :
Code gnralement sur un octet (256 valeurs). On ne code ici que le niveau de l'intensit
lumineuse. Par convention, la valeur zro reprsente le noir (intensit lumineuse nulle) et la valeur
255 le blanc (intensit lumineuse maximale) [3].
I.5.3. Images palettes, images en 256 couleurs (8 bits) :
Dans ce cas, pour rduire la place occupe par l'information de couleur, on attache une palette de
28 couleurs l'image. On parle alors de couleurs indexes. Chaque code (de 0 255) dsigne une
couleur choisie parmi les 16 millions de couleurs de la palette RVB de manire pertinente, cest
dire quun programme recherche les couleurs les plus adaptes. Ainsi chaque pixel est code sur 8
bits = 1 octet, donc limage code de 10000 pixels occupe 10000 octets en mmoire (ou 80000 bits)
[3].
5|Page
CHAPITRE 1 :
Limage Numrique
Figure I.5-2 a) image monochrome. b) image en niveau de gris. c) image code sur 8
bites. d) image cod sur 24 bites [3]
6|Page
CHAPITRE 1 :
I.6.
Limage Numrique
Les fichiers numriques images se reconnaissent par leur format que l'on identifie grce
l'extension (en trois caractres) du nom du fichier. Il existe environ 70 formats de fichiers pour les
images en mode pixels. On cite ici les plus utiliss.
I.6.1. Les formats des images compresses :
I.6.1.1. Le format .JPEG ou .JPG :
JPEG est un format support par le Web et permet le transfert de fichiers entre de nombreuses
plates-formes. Le format JPEG prend en charge les images en niveaux de gris 8 bits et les profondeurs
de couleur CMJN jusqu 32 bits. Il ne possde pas de palette de couleurs associes et donc les
couleurs peuvent tre diffrentes sur des machines et des systmes diffrents [2]..
Le taux de compression JPEG peut se paramtrer : on choisit le degr daltration de la qualit
des images dans une fentre diffrente suivant le logiciel utilis.
I.6.1.2. Le format .GIF :
Dvelopp par CompuServe Inc., le format .GIF est bas sur les images bitmap utilises sur le
Web. Ce format est utiliser pour les images 8 bits, avec ou sans transparence, trs compresss afin
de rduire le temps de transfert des fichiers. Il prend en charge les images de 256 couleurs ou moins.
Le format GIF permet de stocker plusieurs images bitmap dans un seul fichier. Lorsque plusieurs
images sont affiches selon une succession rapide, il sagit dun fichier GIF anim : le GIF 89 [2].
I.6.1.3. Le format .PNG :
Cest un format support par le Web pour les images 16 bits jusqu 48 bits. La compression PNG
naltre pas la qualit des images : point point. Ces fichiers occupent un minimum despace sur le
disque et peuvent tre facilement lus et changs entre ordinateurs. Le format PNG constitue une
alternative au format GIF et remplace galement le format TIFF pour de nombreux usages courants.
Il permet lexportation des images pour les publier en mode 256 couleurs(ou moins) sur Internet. On
peut utiliser des fonds transparents, des images entrelaces, et des images animes [2]..
7|Page
CHAPITRE 1 :
Limage Numrique
8|Page
CHAPITRE 1 :
I.7.
Limage Numrique
Traitement d'images :
9|Page
CHAPITRE 1 :
Limage Numrique
I.8.
Conclusion :
Nous avons prsent dans ce chapitre les diffrents concepts concernant les images numriques,
ainsi quun bref aperu sur les mthodes de traitement dimages permettant de transformer des images
brutes en images utiles.
10 | P a g e
DEUXIEME CHAPITRE
CHAPITRE 2 :
II.1. Introduction :
L'explosion des rseaux de communication, que le monde a tmoign dans les annes 90 avec
l'apparition des rseaux sociaux comme (Facebook, Tweeter, Badouetc.) entrain une circulation
sans prcdents des documents multimdia (images, vidos, Audio, etc.). La nature numrique de ces
documents multimdia qui peuvent tre dupliqus, modifis, transforms et diffuss trs facilement,
a rendu la violation des droits dauteurs trs rpandue entre les internautes, Dans ces conditions, il
devient donc ncessaire de mettre en uvre des systmes qui permettent de faire respecter les droits
dauteur, de contrler les copies et de protger lintgrit des documents.
La solution la plus efficace et la moins coteuse qui a t propose par les chercheurs et qui rpond
ce besoin est le tatouage numrique, plus connue sous le nom anglais Watermarking. Cette
technique consiste inscrire une information numrique, parfois crypte, dans un fichier multimdia,
imperceptible pour un observateur humain (visible dans certains cas), Et qui doit dans tous les cas
conserver les donnes originales, en imposant des modifications qui peuvent tre dtects laide
dun algorithme dextraction [6].
Nous allons prsenter dans ce chapitre, le concept gnral du tatouage dimages, ensuite
nous prsenterons les principes et les domaines d'application des techniques de tatouage, en citant
quelques manipulations considres comme attaques.
II.2. Historique :
il y a presque 700 ans , La concurrence entre les fabricants de papier tait sa limites et il tait
difficile nimporte quelle partie de maintenir une trace de la provenance du papier ainsi que
son format et sa qualit. Afin dviter cette confusion et de pouvoir diffrencier leurs produits de
ceux des autres fabricants, certains ont trouv une mthode pour y insrer une empreinte : le tatouage
du papier est apparu.
Lintroduction des tatouages dans le papier tait la mthode parfaite pour viter nimporte
quelle possibilit de confusion. Le plus ancien document tatou trouv dans les archives remonte
1292 et a son origine dans la ville de Fabriano en Italie qui a jou un rle important dans lvolution
de lindustrie papetire.
A la suite de cette invention, les mthodes de tatouage du papier qui ont exist cette poque se
sont rapidement rpandues en Europe puis dans le reste du monde. Leur utilisation avait pour but
11 | P a g e
CHAPITRE 2 :
dindiquer le fabricant du papier, puis plus tard pour indiquer le format, la qualit, et la rigidit du
papier. Elles ont aussi t employes comme une base pour dater et authentifier le papier [7].
Pour un simple observateur il est vident quil ya une forte analogie entre le tatouage du papier
et le tatouage numrique, les tatouages du papier des billets de banque et de timbres ont inspir la
premire utilisation du terme marque deau dans le contexte de donnes numriques. Le terme
digital watermarking a t introduit vers 1993.
Les premiers travaux connus sur le thme de tatouage dimages numriques ont t publis par
un groupe de chercheur sous le Titre Embedding Secret Information into Dithered Multilevel
Image en 1990. A partir de cette anne-l, lvolution du nombre de publications ce sujet a connu
une hausse augmentation (Figure II.2-1 ), Cela sest concrtis par la cration des ateliers (IHW et
IWDW), dune confrence spcifique au sein de SPIE (Society of Photographic Instrumentation
Engineers), et des divers journaux ddis aux problmatiques de la scurit de linformation [4].
Figure II.2-1: Nombre annuel des articles publis sur le tatouage par IEEE [7].
12 | P a g e
CHAPITRE 2 :
Document tatoue
Algorithme
DExtraction
Marque
Algorithme
DInsertion
Document originale
I
Marque
extraite
Cl
Figure II.3-1 Schma gnral dimplantation et dextraction de la marque
Marque insrer
w
Cl K
Algorithme dinsertion
Image Originale
I
Image tatoue
13 | P a g e
CHAPITRE 2 :
Marque insrer
w
Cl K
Algorithme diextraction
Image tatoue
Marque
14 | P a g e
CHAPITRE 2 :
Il est clair que ces trois critres sont opposs, c'est--dire il est impossible dinventer un systme
de tatouage numrique qui assure tous ces facteurs en mme temps. Si on veut amliorer un facteur
parmi ces facteurs-l, on aura en contrepartie un effet indsirable sur le reste des facteurs. Il est donc
ncessaire de trouver le meilleur compromis possible entre ces trois facteurs en fonction de
l'application envisage.
En plus des contraintes prcdentes il y a dautres contraintes quon peut considrer aussi :
Fausse Alarme : la dtection d'une marque dans une image alors que l'image n'a pas t
tatoue ou bien qu'elle ait t tatoue avec une autre marque [7].
II.4.1. Imperceptibilit :
L'imperceptibilit signifie que les distorsions introduites par le tatouage numrique sur l'image
originale doit tre suffisamment faible, le plus faible possibles Pour que l'utilisateur ne puisse
distinguer visuellement la diffrence entre l'image tatoue et limage originale [5].
15 | P a g e
CHAPITRE 2 :
II.4.2. Robustesse :
La robustesse dune mthode de tatouage rside dans le pouvoir de rcuprer la marque insre
par cette mthode mme si l'image tatoue a t manipule et modifie par des attaques comme la
compression JPEG, les transformations gomtriques, le filtrage spatial et frquentiel, l'ajout de
Bruit,.etc [5].
II.4.3. Capacit :
Reprsente la quantit d'information que l'on veut insrer dans limage. Cette quantit varie selon
lalgorithme utilis et lapplication vise par le tatouage, En gnrale on aura besoin que de quelques
bits pour la protection des droits dauteurs, mais pas pour insrer un logo de socit. En revanche, il
est ncessaire de cacher plusieurs bits d'information pour permettre l'authentification des images [5].
Dans la technique de tatouage invisible, limage originale est trs similaire limage tatoue. Il
nest donc pas facile de les distinguer lune de lautre. Ainsi, il est difficile d'enlever ou de dtruire
la marque insre sans avoir une dgradation de la qualit visuelle de l'image tatoue de manire
significative.
II.5.2. Type de lalgorithme :
II.5.2.1.
Types dinsertion :
L'insertion de la marque peut se faire principalement selon deux rgles: par Multiplication ou par
Substitution.
16 | P a g e
CHAPITRE 2 :
Donc selon la technique d'insertion, les schmas de tatouage numrique peuvent tre classifies
en deux groupes : les algorithmes Multiplicatifs, et les algorithmes Substitutifs.
a) Insertion multiplicative :
L'insertion selon la rgle multiplicative peut tre dfinie mathmatiquement par l'une des
quations suivantes [8] :
= 0 + .Wi
(2.1)
= 0 (1 + .Wi)
(2.2)
= 0 e.Wi
(2.3)
= 0 + . | 0 |. Wi)
(2.4)
O C0t prsente la donne dans le domaine de transformation, Cwt prsente les donnes tatoues
dans ce domaine et est un facteur scalaire positif qui contrle la force d'intensit de la marque afin
d'avoir le meilleur compromis entre l'imperceptibilit et la robustesse.
L'insertion selon la rgle multiplicative est trs robuste face aux attaques mais sa capacit
d'insertion est trs limite. Dans cette catgorie on peut citer plusieurs approches dinsertion :
-
lapproche perceptuelle additive pour insrer une information secrte dans l'image en utilisant
les transformes DCT et DWT.
les schmas multiplicatifs d'talement du spectre dans le domaine frquentiel. Bass sur la
dtection statistique et la DCT.
17 | P a g e
CHAPITRE 2 :
II.5.2.2.
Types dextraction :
Les schmas de tatouages peuvent tre classs en trois catgories selon les lments
ncessaires pour lextraction de la marque [5,7].
-
algorithmes informs ou non aveugles : ont besoin de l'image originale lors de lextraction.
algorithmes semi-aveugle : Dans ce type de tatouage on n'utilise pas l'image originale, mais
on se sert uniquement de la marque et dans le cas chant d'une cl qui a t utilise lors de
la phase d'insertion
Tatouage robuste : cherche prserver la marque insre face aux attaques bienveillantes ou
malveillantes. La marque ne doit pas pouvoir tre limine sans endommager l'image tatoue.
Tatouage fragile : la marque doit tre trs sensible toute modification quelque soit sa nature.
Domaine spatial :
18 | P a g e
CHAPITRE 2 :
A cause de la faible robustesse face aux attaques, notamment la compression, les mthodes de
tatouage qui travaillent dans le domaine spatial sont de moins en moins utilises.
II.5.4.2.
Domaine frquentiel :
Les techniques de tatouage numrique qui travaillent dans le domaine frquentiel sont largement
utilises cause de leur robustesse face aux diverses attaques et leur complexit.
Pour insrer la marque les coefficients de la transforme frquentielle utilise seront moduls.
Parmi les transformes les plus utilises dans les algorithmes du tatouage numrique des images on
peut citer: la transforme en cosinus discrte (DCT), la transforme en ondelettes discrte (DWT) et
la transforme de Fourier discrte (DFT) [7].
a) Domaine de la DFT :
Depuis l'apparition du tatouage numrique, la transforme de Fourier a largement t utilise. La
transforme de Fourier d'une image est gnralement de nature complexe. Elle peut tre reprsente
par deux composantes, savoir une amplitude et une phase.
Plusieurs techniques de tatouage exploitent la modulation d'amplitude de la DFT.
L'invariance du spectre en translations ou dcalages a motiv certains auteurs tatouer
l'amplitude du spectre de Fourier. Quand le tatouage modifie lamplitude du coefficient il doit
prserver la symtrie positive [8,7].
La modulation de la phase de la DFT pour l'insertion d'une marque est exploite dans plusieurs
articles. La phase contient les composantes les plus importantes de l'image. En modulant la phase
on permet d'accrotre la robustesse du schma, Une attaque oprant dans la phase du spectre
dgraderait rapidement la qualit de l'image [8].
Une seconde raison justifiant le tatouage de la phase du spectre provient de la thorie de
la communication ou la modulation de la phase possde une meilleure immunit au bruit que
la modulation d'amplitude[8,7].
b) Domaine de la DWT :
La transforme en ondelettes discrte (DWT) est une description multi-rsolution qui consiste
dcomposer le signal en plusieurs bandes de frquences (basse-frquence et haute-frquence),
en utilisant respectivement des filtres passe-bas et passe-haut qui doivent tre orthogonaux.
19 | P a g e
CHAPITRE 2 :
LL
L
H
L
H
H
H
HL
HL
HH
LH
HL
HH
Plusieurs recherches ont mme t faites pour combiner la DWT avec dautres transformes
c) Domaine de la DCT :
La proprit essentielle de la DCT est la dcroissance rapide de lamplitude des coefficients
lorsque la frquence augmente, ce qui la rend utile pour la compression dimages. De plus, la DCT
offre une bonne robustesse des attaques telles que lajustement de brillance et de contraste, le
filtrage, le lissage et la compression [6,7,8].
20 | P a g e
CHAPITRE 2 :
1
= =1( )2
(2.5)
O est la dimension commune aux deux vecteurs considrs. Quant au , il est calcul par
[6,4, 7] :
(())2
= 10. 10 [
(2.6)
2
=
, ((, ). (, )) / , (, )
(2.7)
Dans le mme contexte on trouve le MAE (Mean Absolute Error) qui mesure la dfrence entre
une marque original et la marque extraite correspondante, la valeur la plus petite de MAE signifie
une ressemblance proche des deux marques [9].
=
, ((, ) (, ) /
(2.8)
Si ces mtriques reprsentent grossirement une mesure de dgradation des images, elles ne sont
cependant pas adaptes au systme visuel humain.
Le filtrage.
Le dcoupage.
Il faut noter que les techniques de tatouages bases sur la DCT (adopte dans notre travail) sont
fragiles contre les attaques gomtriques.
21 | P a g e
CHAPITRE 2 :
22 | P a g e
CHAPITRE 2 :
23 | P a g e
CHAPITRE 2 :
II.9. Conclusion :
Dans ce chapitre, nous avons prsent quelques notions de base du tatouage numrique d'images
ainsi que les exigences de ce domaine, Nous avons aussi prsent les diffrentes critres de
classification des techniques du tatouage, parmi ces critres nous citons le domaine dinsertion de la
marque.
partir de cette prsentation nous pouvons conclure que le tatouage dans le domaine frquentiel
est plus robuste que les techniques de tatouage dans le domaine spatial [10,11]. Dans le domaine
frquentiel, il y'a plusieurs transformes qui peuvent tre utilises telles que la DFT, DWT et DCT.
Dans le chapitre suivant, nous allons implmenter une technique de tatouage dimages qui se base
sur les deux transformes DWT et DCT.
24 | P a g e
TROISIEME CHAPITRE
Algorithme Propos
CHAPITRE 3 :
Algorithme propos
III.1. Introduction :
Les techniques de tatouage numrique sont constamment en volution et leurs nombres se
multiplient de jour en jour.
Comme nous avons vu dans le chapitre prcdent, les techniques dinsertion dans le domaine
frquentiel fournissent plus de capacit de dissimulation de linformation et une grande robustesse
contre les attaques de compression, de filtrage et de lajout de bruit et donnent aussi un niveau
acceptable dimperceptibilit [10,11].
Nous consacrons ce chapitre l'tude d'une mthode de tatouage publi par [12] et [13], cette
mthode est base sur la combinaison de deux transformes la DWT et la DCT. Nous commenons
ce chapitre par des brves dfinitions sur les transformes utilises. Ensuite nous expliquons en dtail
lalgorithme utilis pour linsertion et lextraction de la marque, aprs nous expliquons les
amliorations que nous venons dapporter sur cette
l'algorithme originale et amlior sur des images aux niveaux de gris et des images couleurs.
25 | P a g e
CHAPITRE 3 :
Algorithme propos
Non obligation de diviser l'entre de codage en blocs de 2-D en cas de compression, car il a
des taux de compression suprieurs qui nous permettent dviter leffet de blocking
Artifacts 1.
2-
3-
4-
5-
2-
L'utilisation de fonctions de base de DWT ou des filtres d'ondelettes produit des flous et des
bruits prs des rgions de bord des images ou images vido
3-
Basses Frquences
Hautes Frquences
Moyennes Frquences
Aussi appel macroblocking", une distorsion qui apparat dans le matriel de vido compresse comme un grand
bloc de pixels anormale. Elle se produit lorsque le codeur ne peut pas faire face la bande passante alloue.
26 | P a g e
CHAPITRE 3 :
Algorithme propos
Y(u,v)=
= = {(, )
(+)
(+)
(3.1)
Avec
= {
= {
(3.1.1)
= , , ,
=
(3.1.2)
= , , ,
(, ) = =
= = {(, )
(+)
(+)
(3.2)
Bonne imperceptibilit.
2-
robustesse acceptable
3-
Raisonnable complexit
4-
5-
Vritable transformation avec une meilleure efficacit de calcul par rapport la DFT qui par
dfinition est une transforme complexe.
Effet de blocs (l'apparition de discontinuits aux frontires entre les blocs adjacents). L'un
des principaux problmes de la DCT est l'effet de bloc. En appliquant la DCT une image
divise en blocs de 8x8 ou 16x16 ou plus et lorsque l'image est rduite des taux de
compression plus levs, ces blocs deviennent visibles. Ceci est appel l'effet de blocs.
2-
27 | P a g e
CHAPITRE 3 :
Algorithme propos
() = [(
) ( )]
(3.3)
La valeur de priodicit de lalgorithme peut tre vue comme une cl secrte. Donc pour rcuprer
limage originale on doit avoir la cl utilise lors du cryptage.
Logo
Algo.
Arnold
Transformation
en
Vecteur
DCT
Squences
PA
Algorithme dinsertion
DWT-2D
niveau-3
Image
Originale
cl
IDCT
IDWT-2D
niveau-3
Image
Tatoue
28 | P a g e
CHAPITRE 3 :
Algorithme propos
Figure III.5-2 a) 4 sous-bandes DWT niveau-2 coefficients, b) DWT niveau 3 applique aux sous-bandes LH et LH slectionne [15]
Pour extraire la marque on utilise lalgorithme dextraction qui est prsent en Figure III.5-3
DWT-2D
niveau-3
DCT
Squence
PA
Algorithme dextraction
Image
Tatoue
Logo
brouill
extrait
Algo.
Arnold
Logo
cl
Figure III.5-3 Schma dalgorithme d'extraction de la marque
tape 1 : effectuer la DWT-2D niveau-3 a limage originale comme il est reprsent dans la
Figure III.5-2
tape 2 : diviser les matrices des coefficients LH13, HL13, LH23, HL23 en des blocks de
tailles 4x4
tape 4 : appliquer lalgorithme dArnold sur la marque (k fois) jusquau lobtention dune
marque brouille, k peut tre considre comme une cl secrte.
tape 6 : gnrer deux squences pseudo alatoire PA_1 et PA_0 par une cl k1, les deux
squences doivent tre d-corrles, et leur nombre dlment gale au nombre dlment des
coefficients de la DCT slectionns, la squence PA_1 sert linsertion des bits 1 de la
marque et PA_0 pour les bits 0 . La cl k1 sert rgnrer les mmes squences PA_1 et
PA_0 lors de la phase dextraction.
29 | P a g e
CHAPITRE 3 :
Algorithme propos
tape 7 : On prend les blocks 4x4 de la DCT de la bande des coefficients moyennes
frquences (Figure III.5-4) et nous insrons les deux squences PA_1 et PA_0 avec un gain
(quation N 2.1). Les coefficients X seront alors modifies comme suit :
X = {
+ _ () =
+ _ () =
(3.3)
tape 8: faire la IDCT-2D sur chaque Block 4x4 aprs la modification des coefficients X en
X, et on rassemble les blocks et utilisant la IDWT-2D niveau-3 pour obtenir limage tatoue.
On calcule le PSNR entre limage tatoue et limage originale, pour mesurer
l'imperceptibilit.
DC
M
M
M
Figure III.5-4 Coefficients de la bande des frquences moyennes Utilise
Pour linsertion de la marque
tape 1 : Effectuer un filtrage sur limage tatoue qui pourra tre expose des attaques, le
premier filtre est un filtre dafftage (aiguisage).
0 1
0
1
4 1
0 1
0
Le deuxime filtre est le filtre (LoG) avec 5 colonnes et 5 lignes, avec la valeur de sigma =0.6.
tape 3 : rgnrer les squences PA_1 et PA_0 avec la cl utilise lors de la phase
dinsertion.
tape 4 : pour chaque bloque 4x4 des coefficients de la DCT, calculer la corrlation des
coefficients de la bande des frquences moyennes avec les deux squences (PA_1 et PA_0),
si la corrlation avec PA_1 est plus grande que la corrlation avec PA_0 alors le bit =1, sinon
le bit = 0 ;
tape 5 : reconstituer le vecteur obtenu en matrice, puis appliquer lalgorithme dArnold pour
obtenir la marque insre.
CHAPITRE 3 :
Algorithme propos
+ _1 () = 1
+ _0
() = 0
(3.4)
Chaque bloc son propre gain , les nouvelles valeurs du gain sont calcules selon les valeurs
des coefficients de chaque bloc, le modle mathmatique ou la mthode pour valoriser le gain peut
tre dfinie dans les futurs travaux. Les valeurs de gains utiliss sont alors estimes dune manir
exprimentale laide dun algorithme labor pour ce but dans lintervalle [17.5, 50].
31 | P a g e
CHAPITRE 3 :
Algorithme propos
a)
b)
c)
d)
Figure III.7-1 a) image Peppers tatoue, b) image Lena tatoue c) image Barbara tatoue d) image Baboon tatoue
Images
Mthode [12]
PSNR
Logo
extrait
MAE
Mthode propose
PSNR
MAE
Barbara
37.5684 0.03320
36.9054
0.01172
Baboon
37.5685 0.08398
36.6041
0.02734
Lena
37,5684 0.00391
37.5306
0.00293
Peppers
37.5752 0.00195
37.4537
0.00098
Logo
extrait
Attaque
Mthode
[12]
Qualit de
compression
5%
Propose
[12]
Qualit de
compression
8%
Propose
Image
Baboon
Barbara
Lena
Peppers
Logo
extrait
MAE 0.0839840 0.0341800 0.0039063 0.0019531
Logo
extrait
MAE 0.0283200 0.0126950 0.0019531 0.00097656
Logo
extrait
MAE 0.0883008 0.0429690 0.0048828 0.0019531
Logo
extrait
MAE
[12]
Qualit de
compression
20 %
Propose
0.00
Logo
extrait
MAE 0.1171900 0.0732420 0.0214840
Logo
extrait
MAE 0.0390630 0.0410160 0.0078125
0.0185550
0.0107420
32 | P a g e
CHAPITRE 3 :
Algorithme propos
Attaque
Mthode
Image
Logo
extrait
MAE
Logo
extrait
MAE
[12]
Filtre
Gaussien
Rayon 1
Propose
Baboon
Barbara
Lena
Peppers
0.27637
0.15332
0.11035
0.10645
0.20989
0.12891
0.092773
0.082031
Attaque
Mthode
Dcoupage
de
(160x160)
pixels
[12]
Propose
Image
Logo
extrait
MAE
Logo
extrait
MAE
Baboon
Barbara
Lena
Peppers
0.1123
0.056641
0.033203
0.030270
0.057617
0.041016
0.032227
0.02832
Attaque
Mthode
Mise
Lchelle
50 %
(256x256
pixels).
[12]
Propose
Image
Logo
extrait
MAE
Logo
extrait
MAE
Baboon
Barbara
Lena
Peppers
0.27734
0.22461
0.1875
0.19531
0.23242
0.21289
0.1875
0.1875
33 | P a g e
CHAPITRE 3 :
Algorithme propos
Attaque
Mthode
Ajout de
Bruit
Alatoire
5%
[12]
Ajout de
Bruit
Alatoire
10 %
Propose
[12]
Propose
Image
Logo
extrait
MAE
Logo
extrait
MAE
Logo
extrait
MAE
Logo
extrait
MAE
Baboon
Barbara
Lena
Peppers
0.1543
0.11133
0.091797
0.076172
0.083984
0.066406
0.035156
0.043945
0.23535
0.20313
0.18945
0.1709
0.17578
0.15332
0.11816
0.13184
Table 3 6.2 Rsultats de lExtraction avec attaques par ajout de Bruit Alatoire (DWT-DCT 1 image gris)
a)
b)
c)
Figure III.7-2 a) image Peppers tatoue, b) image Lena tatoue c) image Baboon tatoue
34 | P a g e
CHAPITRE 3 :
Algorithme propos
Images
Mthode propose
Logo extrait
Lena
PSNR et MAE
Peppers
37.4813
B=0.0048
37.6657
B0.00391
36.6788 R=0.06933
36.189
B=0.08886
Logo extrait
PSNR et MAE
Baboon
Logo extrait
PSNR et MAE
36.431
G=0.06933
Attaque
Images
Lena
Ajout de
Bruit
Alatoire
5%
Mthode propose
Logo extrait
MAE
Peppers
Ajout de
Bruit
Alatoire
10 %
G= 0.0087891
B=0.0087891
R=0.092773
G= 0.092773
B=0.10645
R=0.0078125
G= 0.0078125
B=0.022461
R=0.024414
G=0.024414
B=0.010742
R=0.12305
G= 0.12305
B=0.12402
Logo extrait
MAE
Baboon
R=0.0087891
Logo extrait
MAE
Peppers
B=0.0087891
Logo extrait
MAE
Lena
G=0.0058594
Logo extrait
MAE
Baboon
R=0.0058594
Logo extrait
MAE
35 | P a g e
CHAPITRE 3 :
Algorithme propos
Attaque
Images
Lena
Mthode propose
Logo extrait
MAE
Dcoupage
de 10%
(160x160)
Peppers
G=0.033203
B=0.040039
R=0.035156
G=0.035156
B=0.03418
R=0.10352
G=0.10352
B=0.12109
Logo extrait
MAE
Baboon
R=0.033203
Logo extrait
MAE
Attaque
Images
Lena
Filtrage
Gaussien
flou
Rayon=1
Mthode propose
Logo extrait
MAE
Peppers
G= 0.13379
B= 0.1416
R= 0.12109
G= 0.12109
B= 0.13379
R= 0.25488
G= 0.25488
B= 0.31543
Logo extrait
MAE
Baboon
R= 0.13379
Logo extrait
MAE
Attaque
Images
Lena
Mthode propose
Logo extrait
MAE
Qualit de
compression
5%
Peppers
G=0.0048828
B=0.0087891
R= 0.0039063
G=0.0039063
B=0.0029297
R= 0.069336
G=0.069336
B=0.086914
Logo extrait
MAE
Baboon
R= 0.0048828
Logo extrait
MAE
36 | P a g e
CHAPITRE 3 :
Algorithme propos
Table III.7-12 Rsultats de lExtraction avec attaque par compression - partie 2 (DWT-DCT 1 image couleur)
Attaque
Images
Lena
Mthode propose
Logo extrait
MAE
Qualit de
compression
8%
Peppers
R= 0.0039063
G=0.0039063
B= 0.0058594
R=0.083008
G=0.083008
B=0.098633
R=0.072266
G=0.072266
B=0.069336
R=0.076172
G=0.076172
B=0.066406
R=0.10449
G=0.10449
B=0.12402
Logo extrait
MAE
Qualit de
compression
20 %
B=0.0058594
Logo extrait
MAE
Lena
G=0.0039063
Logo extrait
MAE
Baboon
R= 0.0039063
Logo extrait
Peppers
MAE
Logo extrait
MAE
Attaque
Images
Lena
Mise a
lchelle
De 50%
(256x256)
Mthode propose
Logo extrait
MAE
Peppers
G=0.51563
B=0.48047
R=0.47656
G=0.47656
B=0.49805
R=0.51953
G=0.51953
B=0.52344
Logo extrait
MAE
Baboon
R=0.51563
Logo extrait
MAE
37 | P a g e
CHAPITRE 3 :
Algorithme propos
III.8. Conclusion
En comparant les rsultats obtenus pratiquement dans les deux approches, nous constatons que
lamlioration apporte sur la mthode [12], rside dans la robustesse, malgr que le PSNR soit
relativement faible par rapport au PSNR de la mthode originale (quelque dixime). En revanche la
mthode reste toujours fragile contre les attaques gomtriques (rotation et redimensionnement).
La capacit d'insertion de cette mthode de tatouage est faible (1024 bits), donc la deuxime
amlioration envisage pour cette mthode, rside dans l'agrandissement de la taille dinsertion.
Dans le prochain chapitre nous implmenterons autres algorithmes de tatouage dans le domaine
de la DWT combine avec d'autres transformes.
38 | P a g e
QUATRIEME CHAPITRE
CHAPITRE 4 :
IV.1. Introduction :
Dans le chapitre prcdent nous avons vu que la mthode DWT-DCT propose est efficace contre
certaines attaques seulement et fragile devant les attaques gomtriques, et en particulier la rotation
et la redimensionnement (Scaling). Dans cette partie nous implmentons deux mthode de tatouage
non-aveugle juges robustes, bases sur la transforme DWT combine avec la DCT ou SVD.
Le premier algorithme a tudi dans ce chapitre, est publi par [19, 20], cette techniques est base
sur les transformes DWT et DCT, mais cette fois les coefficients de la DCT de la marque sont insrs
directement aux coefficients de la DWT d'image hte. Pour insre les coefficients nous utilisons
l'quation 4.3 dtaille plus bas. Le choix des coefficients de la DWT sappuy sur les principes de
HVS.
La deuxime mthode, publie par [18], est base sur les DWT et SVD. Une partie des valeurs
singulires de limage hte vont tre modifies par des valeurs singulires de la marque.
Nous commenons ce chapitre par une brve introduction sur la SVD et les concepts utiliss dans
les algorithmes proposs telle que la HVS. Ensuite nous implmentons les algorithmes proposes,
nous visualisons les rsultats exprimentaux obtenus et nous achevons le travail par des commentaires
et des conclusions.
= = =
(4.1)
O S est une matrice dont les termes diagonaux sont positifs, et ordonne dune manire
dcroissante, tous les autres termes tant nuls. Les termes non nuls sont appels valeurs singulires
de limage. Les valeurs singulires reprsentent lnergie de limage.
39 | P a g e
CHAPITRE 4 :
() = =
(4.2)
40 | P a g e
CHAPITRE 4 :
= +
= , , . . ,
(4.3)
DWT
Niveau L
Choix
de bloc
Marque
DCT
Insertion
IDWT
Niveau L
Image
Tatoue
41 | P a g e
CHAPITRE 4 :
H
L
HL
L
H
HL
LH
HH
LH
HH
Image
tatoue
Image
originale
DWT
Niveau L
DWT
Niveau L
Trouver
les bons
blocs
de ligne
modifi
s
Comparer les
coefficients et extraire
le signal de la marque
IDCT
Choisir
un seuil
Marque
tape 2 : diviser les matrices des coefficients LH13, HL13 en des blocs de tailles 2x2.
tape 3 : calculer lentropie et la valeur carre de chaque bloc. On fait le choix des blocs
selon la valeur de lentropie et la valeur carre comme il est expliqu prcdemment.
tape 5 : on prend les blocs 2x2 de la DCT, est dans la sous-bande des coefficients de la
DWT (Figure IV.5-2) des blocs choisis, on insert les coefficients de la DCT avec un gain
en utilisant lquation (4.3).
tape 6 : on rassemble les blocs et on performe le IDWT pour obtenir limage tatoue.
tape 7: on calcule le PSNR entre limage tatoue et limage originale pour mesurer
l'imperceptibilit.
42 | P a g e
CHAPITRE 4 :
tape 2 : diviser les matrices des coefficients LH13, HL13, des deux images en des blocs de
tailles 2x2.
tape 3 : calculer lentropie et la valeur carre des sous blocs de limage originale pour
obtenir les index des blocs modifies.
tape 4 : comparer les coefficients des blocs DWT slectionns des deux images avec
lquation suivante.
= ( )/
(4.4).
tape 5 : appliquer la DCT a Wdct pour obtenir la marque ; on fait le choix dun seuil T
{
k=1, 2,, m x n.
= >
=
(4.5).
a)
b)
c)
d)
Images
Peppers
Lena
Baboon
Barbar
Image Extraite
PSNR et NC
42.0031
0.9688
39.7677
0.9856
39.799
0.9892
38.3608
0.9986
43 | P a g e
CHAPITRE 4 :
Attaque
Qualit de
compression
JPEG
5%
Qualit de
compression
JPEG
8%
Qualit de
compression
JPEG
20 %
Image
Peppers
Lena
Baboon
Barbara
0.96888
0.9854
0.98893
0.99859
0.96866
0.98549
0.98869
0.99854
0.96957
0.98571
0.98873
0.99859
Image
Extraite
NC
Image
Extraite
NC
Image
Extraite
NC
Attaque
Image
Filtre de
gausse (flou)
Rayon 1
Logo extrait
Peppers
0.78997
NC
Lena
0.87761
Baboon
0.81362
Barbara
0.91133
Attaque
Dcoupage de
11% (160x160)
Image
Peppers
Lena
Baboon
Barbara
0.3155
0.43044
0.78388
0.66346
Logo extrait
NC
44 | P a g e
CHAPITRE 4 :
Attaque
Image
Mise lchelle
50 %
Logo extrait
NC
Peppers
Lena
Baboon
Barbara
0.57499
0.76741
0.58205
0.81047
Attaque
Ajout de
bruit
alatoire
5%
Ajout de
bruit
alatoire
10 %
Image
Peppers
Lena
Baboon
Barbara
0.91519
0.95015
0.95566
0.97091
0.8346
0.88738
0.89138
0.94173
Logo
extrait
NC
Logo
extrait
NC
Attaque
Rotation
2
Image
Peppers
Lena
Baboon
Barbara
0.32371
0.27441
0.25249
0.202
Logo
extrait
NC
a)
b)
c)
Figure IV.6-2 a) image Peppers tatoue, b) image Lena tatoue c) image Baboob tatoue
45 | P a g e
CHAPITRE 4 :
Images
Peppers
Lena
Baboon
PSNR
NC et Logo extrait
40.4825
NC(R)= 0.98474
NC(G)= 0.99352
NC(B)= 0.96585
NC(R)= 0.99844
NC(G)= 0.98797
NC(B)= 0.97323
NC(R)= 0.98956
NC(G)= 0.97005
NC(B)= 0.95755
39.7342
41.3425
Attaque
Images
NC et Logo extrait
Peppers
NC(R)= 0.9229
NC(G)= 0.8534
NC(B)= 0.85796
NC(R)= 0.95705
NC(G)=0.88694
NC(B)= 0.90976
NC(R)= 0.85472
NC(G)=0.77149
NC(B)= 0.73976
Mise
lchelle
Lena
(50%)
Baboon
Attaque
Images
NC et Logo extrait
Peppers
Rotation 2
NC(R) =0.28876
NC(G)= 0.33779
NC(B)= 0.33123
NC(R)= 0.2543
NC(G)= 0.2543
NC(B)= 0.21821
NC(R)= 0.25777
NC(G)= 0.25474
NC(B)= 0.28275
Lena
Baboon
46 | P a g e
CHAPITRE 4 :
Attaque
Images
NC et Logo extrait
Peppers
Qualit de
compression
JPEG
5%
NC(R)= 0.98418
NC(G)= 0.99367
NC(B)= 0.96456
NC(R)= 0.9981
NC(G)= 0.98769
NC(B)= 0.97201
NC(R)= 0.96877
NC(G)= 0.96912
NC(B)= 0.95636
NC(R)= 0.98683
NC(G)= 0.99456
NC(B)= 0.96971
NC(R)= 0.99856
NC(G)= 0.9904
NC(B)= 0.97643
NC(R)= 0.99044
NC(G)= 0.97173
NC(B)= 0.97643
Lena
Baboon
Peppers
Qualit de
compression
JPEG
20 %
Lena
Baboon
Attaque
Images
NC et Logo extrait
Peppers
Filtrage de
gausse
flou
(Radial = 1)
NC(R)= 0.90631
NC(G)=0.78527
NC(B)= 0.82099
NC(R)= 0.91755
NC(G)=0.84587
NC(B)= 0.8579
NC(R)= 0.82045
NC(G)=0.69461
NC(B)= 0.65307
Lena
Baboon
47 | P a g e
CHAPITRE 4 :
Attaque
Images
NC et Logo extrait
Lena
Ajout de bruit
alatoire
5%
NC(R)= 0.96092
NC(G)= 0.96092
NC(B)= 0.91192
NC(R)= 0.97838
NC(G)= 0.95771
NC(B)= 0.9394
NC(R)= 0.95474
NC(G)= 0.919
NC(B)= 0.90347
NC(R)= 0.87889
NC(G)= 0.90935
NC(B)= 0.84302
NC(R)= 0.93762
NC(G)= 0.90804
NC(B)= 0.86137
NC(R)= 0.88943
NC(G)= 0.8417
NC(B)= 0.80932
Peppers
Baboon
Peppers
Ajout de bruit
alatoire
10 %
Lena
Baboon
Attaque
Images
NC et Logo extrait
Peppers
Dcoupage
de 10%
(160 x 160)
NC(R)= 0.87929
NC(G)=0.32179
NC(B)= 0.33318
NC(R)= 0.97428
NC(G)=0.85082
NC(B)= 0.869
NC(R)= 0.74903
NC(G)= 0.45453
NC(B)= 0.251
Lena
Baboon
48 | P a g e
CHAPITRE 4 :
IV.7. Conclusion :
D'aprs les rsultats obtenus, la mthode DWT-DCT a montr une bonne robustesse contre la
compression, lajout de bruit et le filtrage, la marque extraite a gard sa qualit malgr laugmentation
des facteurs de ces attaques. Par contre la mthode est fragile contre quelques attaques gomtriques.
Notamment la rotation, dont la marque nest pas extraite aprs un angle >1, tandis que la marque est
extractible dans le cas de redimensionnement, avec un NC un peu faible (la valeur la plus faible
obtenue est de 0.54).
En concluant la mthode propose est robuste, la capacit est acceptable dans la mesure o les
coefficients DCT de la marque ne dpasse pas le nombre des coefficients de la DWT obtenu.
= +
= , , ,
(4.6)
o k presente les sous bandes de la DWT (HL,LH, HH et LL). les Si prsentent les valeurs
singulires de la sous bande. Les Swi sont les valeurs singuliaires de la marque insrer.
Marque
DWT
Niveau-1
SVD
Algorithme
dinsertion
Image
Originale
ISVD
IDWT
Image
Tatoue
SVD
Figure IV.8-1 Algorithme D'insertion
La phase de lextraction est prsente dans Figure IV.8-2. Lquation (4.7) est utilise pour
rcuprer les valeurs singulires Sw de la marque insrer.
49 | P a g e
CHAPITRE 4 :
=
Image
tatoue
DWT
Niveau 1
(
)
SVD
Extraction
Image
Originale
DWT
Niveau 1
(4.7)
ISVD
Marque
SVD
tape 3 : Modifier les valeurs singulires obtenues de chaque sous-bande avec les valeurs
singulires de la marque (quation (4.6)). Le gain utilis pour linsertion est choisi de telle
manire quil soit le plus grand pour la bande LL, et le plus petit pour les autres bandes dans
notre cas = [0.005, 0.04]
tape 2 : Effectuer la SVD aux sous bande de frquences de la DWT des deux images ; la
mme chose pour la marque.
tape 4 : En utilisant les valeurs singulires obtenues de chaque sous bande, appliquer la
ISVD en utilisant les valeurs Uw, Vw de la marque insre est les valeurs singulire S*w obtenu
pour reconstruire quatre marques.
50 | P a g e
CHAPITRE 4 :
a)
b)
Figure IV.9-2 image 256x256 pixel prsente la marque dans le tatouage DWT-SVD
Images
Peppers
Baboon
PSNR
Logo extrait
37.0953
NC LL = 1
NC HL= 0.99993
NC LH = 0.99987
NC HH = 0.9991
NC LL = 1
NC HL= 0.99971
NC LH = 0.9991
NC HH= 0.9992
37.0955
51 | P a g e
CHAPITRE 4 :
Attaque
Image
Logo extrait
Peppers
Filtre de
gausse
(flou)
Rayon 1
NC LL = 0.89836
NC HL= 0.04668
NC LH =0.0434
NC HH =0.044995
NCLH=0.79639
NCHH=0.04683
NCLH=0.1144
NC HH =0.07428
Baboon
Attaque
Image
Logo extrait
Peppers
Qualit de
compression
JPEG
10 %
NC LL = 0.99992
NC HH = 0.57332
Baboon
NC LH = 0.99978
NC HH
=0.9864
NC LH = 0.99013
NC HH = 0.9991
NC LL = 0.99996
NC
HL=0.94486
NC LH =0.96935
NC HH =
0.048382
NC LL = 0.99983
NC HL= .98367
NC LH =0.9881
NC HH = 0.98417
Peppers
Qualit de
compression
JPEG
20 %
Baboon
52 | P a g e
CHAPITRE 4 :
Attaque
Image
Logo extrait
Peppers
Dcoupage
de 10%
(160x160)
NC LL = 0.85304
NC HL= 0.76816
NC LH =0.53558
NC HH =0.887
63
NC LH = 0.88566
NC HH =0.72502
NC LH = 0.84542
NC HH = 0.9081
Baboon
Attaque
Image
Logo extrait
Peppers
Mise
lchelle
50 %
NC LL = 0.99916
NC HL=
0.023131
NC LH
=0.021652
NC HH
=0.046982
NC LH = 0.99295
NC HH
=0.036236
NC LH =
0.093189
NC HH =
0.79551
Baboon
Attaque
Image
Logo extrait
Peppers
Rotation
20
NC LL = 0.85677
NC HL= 0.09854
NC LH =0.13549
NC HH=0.0155
NC LH = 0.96785
NC HH =0.02109
NC LH = 0.03135
NC HH =0.04187
Baboon
53 | P a g e
CHAPITRE 4 :
Attaque
Image
Logo extrait
Peppers
Ajout de
bruit
alatoire
5%
NC LL = 0.94112
NC HL= 0.8178
NC LH = 0.7952
NC HH = 0.84095
NC LH = 0.97956
NC HH =0.8098
NC LH = 0.83689
NC HH = 0.83331
NC LL = 0.87498
NC HL=0.80493
NC LH =0.78721
NC HH = 0.84857
NC LL = 0.94561
NC HL= 0.7737
NC LH =0.83305
NC HH = 0.82779
Baboon
Peppers
Ajout de
bruit
alatoire
10 %
Baboon
a)
c)
54 | P a g e
CHAPITRE 4 :
Images
Coul
-eur
PSNR
Logo extrait
Pepper
s
NC LL = 1
NC HL= 0.9999
NC LH = 0.9999
NC HH = 0.9999
NC LL = 0.9999
NC HL= 0.9946
NC LH = 0.9933
NC HH = 0.9998
NC LL = 0.9999
NC HL= 0.9998
NC LH = 0.9928
NC HH = 0.9998
NC LL = 1
NC HL= 0.9996
NC LH = 0.9999
NC HH= 0.9998
NC LL = 1
NC HL= 0.9996
NC LH = 0.9999
NC HH= 0.9999
NC LL = 1
NC HL= 0.9995
NC LH = 0.9999
NC HH= 0.9999
37.1094
Baboon
37.1133
55 | P a g e
CHAPITRE 4 :
Images
Couleur
Logo extrait
Peppers
NC LL = 0.9995
NC HL= 0.9004
NC LH = 0.9387
NC HH = 0.0161
NC LL = 0.9986
NC HL= 0.7155
NC LH = 0.7228
NC HH = 0.0428
NC LL = 0.9989
NC HL= 0.8189
NC LH = 0.3036
NC HH = 0.0969
NC LL = 0.9969
NC HL= 0.8881
NC LH = 0.9841
NC HH= 0.2870
NC LL = 0.9996
NC HL= 0.8393
NC LH = 0.9380
NC HH= 0.4817
NC LL = 0.9996
NC HL= 0.9778
NC LH = 0.8264
NC HH= 0.8489
Baboon
56 | P a g e
CHAPITRE 4 :
Images
Cou
leur
Logo extrait
Peppers
NC LL = 0.8700
NC HL= 0.8277
NC LH = 0.7862
NC HH = 0.7766
NC LL = 0.8510
NC HL= 0.7701
NC LH = 0.7633
NC HH = 0.8301
NC LL = 0.8868
NC HL= 0.8001
NC LH = 0.7684
NC HH = 0.8623
NC LL = 0.9252
NC HL= 0.7869
NC LH = 0.8437
NC HH= 0.8201
NC LL = 0.9515
NC HL= 0.7970
NC LH = 0.8314
NC HH= 0.8330
NC LL = 0.9473
NC HL= 0.8062
NC LH = 0.8160
NC HH= 0.8310
Baboon
57 | P a g e
CHAPITRE 4 :
Images
Coul
eurs
Logo extrait
Peppers
NC LL = 0.9082
NC HL= 0.0641
NC LH = 0.0284
NC HH = 0.0204
NC LL = 0.8780
NC HL= 0.0312
NC LH = 0.0429
NC HH = 0.0467
NC LL = 0.9054
NC HL= 0.0340
NC LH = 0.0362
NC HH = 0.0822
NC LL = 0.8113
NC HL= 0.0391
NC LH = 0.1391
NC HH= 0.0518
NC LL = 0.7782
NC HL= 0.0585
NC LH = 0.1502
NC HH= 0.0781
NC LL = 0.7713
NC HL= 0.0715
NC LH = 0.1672
NC HH= 0.0796
Baboon
58 | P a g e
CHAPITRE 4 :
Images
Cou
leur
Logo extrait
Peppers
NC LL = 0.8565
NC HL= 0.9401
NC LH = 0.9777
NC HH = 0.9026
NC LL = 0.8189
NC HL= 0.9723
NC LH = 0.9114
NC HH = 0.9780
NC LL = 0.8108
NC HL= 0.9039
NC LH = 0.8234
NC HH = 0.8797
NC LL = 0.9017
NC HL= 0.9593
NC LH = 0.8405
NC HH= 0.9147
NC LL = 0.8900
NC HL= 0.9395
NC LH = 0.8024
NC HH= 0.9597
NC LL = 0.8267
NC HL= 0.9498
NC LH = 0.8003
NC HH= 0.9521
Baboon
59 | P a g e
CHAPITRE 4 :
Table IV.9-13 Rsultats de la mthode de tatouage attaque par redimensionnement (DWT-SVD image couleur).
Images
Cou
leur
Logo extrait
Peppers
NC LL = 0.9936
NC HL= 0.0552
NC LH = 0.0230
NC HH = 0.0204
NC LL = 0.9895
NC HL= 0.0233
NC LH = 0.0314
NC HH = 0.0513
NC LL = 0.9926
NC HL= 0.0281
NC LH = 0.0322
NC HH = 0.0897
NC LL = 0.9812
NC HL= 0.0317
NC LH = 0.1447
NC HH= 0.0570
NC LL = 0.9750
NC HL= 0.0436
NC LH = 0.1637
NC HH= 0.0883
NC LL = 0.9716
NC HL= 0.0555
NC LH = 0.1677
NC HH= 0.0907
Baboon
60 | P a g e
CHAPITRE 4 :
Images
Cou
leur
Logo extrait
R
NC LL = 0.8209
NC HL= 0.0115
NC LH = 0.0425
NC HH =
0.0132
NC LL = 0.6840
NC HL= 0.0079
NC LH = 0.0048
NC HH =0.0307
NC LL = 0.8032
NC HL= 0.0045
NC LH = 0.0009
NC HH =0.0864
NC LL = 0.9750
NC HL= 0.0207
NC LH = 0.0340
NC HH= 0.0273
NC LL = 0.9151
NC HL= 0.0250
NC LH = 0.0529
NC HH= 0.0539
NC LL = 0.8038
NC HL= 0.0252
NC LH = 0.0372
NC HH= 0.0544
Peppers
G
Baboon
IV.10. Conclusion
Le tatouage par la mthode DWT-SVD prsente dans ce chapitre est robuste contre toutes types
dattaques utilises dans ce travail. Le point fort de cette mthode rside dans lutilisation des valeurs
singulires S de la SVD, car ces valeurs restent stables aprs la procdure de tatouage.
En comparant cette mthode aux autres mthodes tudies, nous remarquons que cette mthode
semble tre la plus robuste et la plus imperceptible. Mais daprs plusieurs tests dvaluation, on peut
voir que le tatouage de n'importe quelle image par limage Cameraman.bmp , permet de donner
61 | P a g e
CHAPITRE 4 :
une version avec une faible luminance de limage utilise comme marque (Figure IV.9 2) malgr que
cette dernire na pas t utilise comme marque, ce phnomne est appel faux positif, qui peut tre
d lutilisation de la SVD. En effet nous utilisons seulement les valeurs singulires lors de
linsertion, est pendant lextraction on a besoin des matrices orthogonales U et V de la marque
originale. Ceci reste le problme majeur de cette mthode.
62 | P a g e
Conclusion et perspectives
Conclusion et Perspectives
Conclusion Gnrale :
Au cours de ce mmoire, nous avons tudi la problmatique lie au tatouage numrique
d'Images, nous avons prsent des algorithmes de tatouage bass sur la transforme en ondelettes
discrte DWT combine la DCT ou SVD. O chaque algorithme est diffrent.
La combinaison de la DWT et SVD est la meilleure, car elle est robuste contre toutes les attaques
utilise dans ce travail et donne de bonnes valeurs de PSNR, mais il est indispensable de trouver une
solution efficace au problme qui a t repr, la solution est peut-tre dans le changement de
l'algorithme pour quil utilise les matrices U ou V au lieu de la matrice S.
Les algorithmes que combine la DWT et DCT sont robustes contre les attaques utilis dans ce
mmoire avec des niveaux d'imperceptibilit acceptables, l'avantage offert par les bandes LH et HL
de la DWT est exploit, en fin les deux combinaisons prsentes dans ce travail peuvent tre
amliores pour donner de meilleures performances.
Dans le future il faut penser la conception d'une nouvelle mthode de tatouage qui mlange le
domaine spatial et frquentiel et qui utilise les proprits de la HVS, ce mlange permet l'exploitation
des atouts de chaque domaine pour crer une mthode de tatouage unique.
63 | P a g e
Rfrence et Bibliographie
Bibliographie :
[1]
YAOVI GAGOU, Cours traitement dimage, dans Universit de Picardie Jules Verne, 2008
[2]
[3]
[4]
Mr. F. ZEHDA, Tatouage dimages bas sur des transformes discrtes entires, thse magister,
dpartement dlectroniques, universit Stif, Algrie, 2014.
[5]
P. Singh, R.S. Chadha, A Survey of Digital Watermarking Techniques, Applications and Attacks,
IJEIT, Volume 2, Issue 9, March 2013
[6]
[7]
K. LOUKHAOUKHA Tatouage numrique des images dans le domaine des ondelettes bas sur la
dcomposition en valeurs singulires et l'optimisation multi-objective, mmoire de doctorat,
Facult des tudes suprieures, Universit Laval, QUBEC, 2010
[8]
[9]
T. Chai R. et R. Draxler, Root mean square error (RMSE) or mean absolute error (MAE)?
Arguments against avoiding RMSE in the literature, in Geosci, 2014.
[10]
S.A. Kasmani et A. Naghsh-Nilchi A New Robust Digital Image Watermarking Technique Based
On Joint DWTDCT Transformation. Third 2008 International Conference on Convergence and
Hybrid Information Technology IEEE computer society, 2008
[11]
[12]
[13]
Vijaya K. Ahire, Vivek Kshirsagar, Robust Watermarking Scheme Based on Discrete Wavelet
Transform (DWT) and Discrete Cosine Transform (DCT) for Copyright Protection of Digital Images,
IJCSNS, OL.11 No.8, August 2011.
B. Ram, Digital Image Watermarking Technique Using Discrete Wavelet Transform And Discrete
Cosine Transform, IJART, Volume 2, Issue4, April-2013
[14]
[15]
Ali Al-Haj, Combined DWT-DCT Digital Image Watermarking, Journal of Computer Science 3
(9): 740-746, 2007.
[16]
M.J. Joshi, et Z H.Shah, K.N. Brahmbhatt, Watermarking in DCT-DWT Domain, IJCSIT, Vol. 2
(2) , page 717-720, 2011,
[17]
64 | P a g e
Rfrence et Bibliographie
[18]
[19]
S. Padhihary, Digital Watermarking Based on Redundant Discrete Wavelet Transform and Singular
Value Decomposition, IJARCSSE, page 433, Volume 3, Issue 2, February 2013
[20]
[21]
65 | P a g e
:
.
:
Rsum
De nos jours, pour faire face au problme de reproduction illgale des uvres, plusieurs
techniques sont proposes dont la cryptographie et le tatouage numrique qui sont deux solutions
complmentaires. Dans le cadre de cette thse, nous nous intressons particulirement au tatouage
numrique. Un systme de tatouage doit satisfaire deux critres principaux : la robustesse et
limperceptibilit. Cependant, ces deux critres ne peuvent pas tre satisfaits simultanment de faon
optimale. En effet, plus la robustesse est forte, plus les dgradations introduites par le tatouage sont
visibles et vice versa. Pour trouver un compromis souhait entre ces deux facteurs nous nous sommes
orients vers des mthodes qui utilisent la transforme en ondelettes discrte combine avec dautres
transformes.
Abstract
Today, to face the problem of illegal reproduction of arts works, several techniques are available
including cryptography and digital watermarking are two complementary solutions. As part of this
thesis, we are particularly interested in digital watermarking. A watermarking system must satisfy
two main criteria: the robustness and imperceptibility. However, these criteria cannot be satisfied
simultaneously optimally. Indeed, more robust, the greater the degradations introduced by the tattoo
is visible and vice versa. To find a desired compromise between these two factors we turned to
methods that use the discrete wavelet transform combined with other transformed.