Вы находитесь на странице: 1из 86

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE

MINISTERE DE LENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE


10-
UNIVERSITE FERHAT ABBAS DE SETIF - 01

FACULTE DE TECHNOLOGIE

DEPARTEMENT DELECTRONIQUE

N : 421 / RST /2015

MEMOIRE DE MASTER
DOMAINE: SCIENCES TECHNIQUES
FILIERE ELECTRONIQUE
OPTION : RESEAUX ET SYSTEMES DE TELECOMMUNICATION

Prsent le 14 juin 2015 par

Mr. BELAHRECHE MOHAMED

Application des Ondelettes pour le Tatouage Numrique des


Images
Devant le jury compos de :
Prsident :

Mr Bouguezel S.

Prof.

Universit de Stif-01-

Examinateur:

Mr Laala K.

MACA

Universit de Stif-01-

Encadreur :

Mr Amardjia N.

MCCA

Universit de Stif-01-

Promotion : juin 2015


Dpartement d'lectronique. Facult de technologie, universit Ferhat Abbas de Stif

Aprs avoir remerci le bon Allah.


Je tiens, particulirement et trs chaleureusement, remercier mon encadreur
Mr N. Amardjia, pour le soutien moral qu'il m'a apport tout le long de ce travail,
pour sa disponibilit, pour sa gnrosit, ses conseils prcieux et son aide
l'laboration de ce document.
Mes remerciements vont aussi Aux membres de jury d'avoir accept de juger et
d'valuer mon travail:
Mr S. Bouguezel professeur l'universit de Stif pour avoir accept d'tre
prsident de jury.
Mr K. Laala Maitre-Assistant l'universit de Stif pour avoir accept d'tre
examinateurs.

Tous de mme je voudrais remercier tous les enseignants qui ont contribu normment
ma formation de prs ou de loin en particulier les enseignants du dpartement
dlectronique.
A tous mes amis de la promotion.

mes chers parents


ma chre femme
mes enfants ZAID et MALEK
mes frres.

Sommaire
Introduction generale : ............................................................................. XI

CHAPITR 1
Image Numrique
i.1.

Introduction :...............................................................................................................................1

i.2.

Definition : .................................................................................................................................. 1

i.3.

Limage numerique : ................................................................................................................... 1

i.3.1. Les images matricielles : ............................................................................................................................ 2


i.3.2. Les images vectorielles : ............................................................................................................................ 2
i.4.

Les caracteristiques de l'image numerique : ............................................................................... 3

i.4.1. Le pixel : ......................................................................................................................................................... 3


i.4.2. La definition : ................................................................................................................................................ 3
i.4.3. La resolution: ................................................................................................................................................. 3
i.4.4. Taille de stockage dune image : ............................................................................................................. 4
i.4.5. La dynamique dune image : ..................................................................................................................... 4
i.5.

Representation des couleurs : ..................................................................................................... 4

i.5.1. Les images binaires (noir ou blanc ou monochrome) : ..................................................................... 5


i.5.2. Images en teintes (ou niveaux) de gris :................................................................................................. 5
i.5.3. Images a palettes, images en 256 couleurs (8 bits) : .......................................................................... 5
i.5.4. Codage dune image en couleurs 24 bits :............................................................................................. 6
i.5.5. Codage dune image en couleurs 32 bits :............................................................................................. 6
i.5.6. Images avec gestion de la translucidite : ............................................................................................... 6
i.6.

Formats des images : .................................................................................................................. 7

I.6.1. Les formats des images compressees : ................................................................................................... 7


i.6.1.1. Le format .jpeg ou .jpg: ...................................................................................................7
i.6.1.2. Le format .gif : ................................................................................................................7
i.6.1.3. Le format .png : ..............................................................................................................7
i.6.1.4. Le format .pcx : ...............................................................................................................8
I

i.6.1.5. Le format .tiff compresse en lzw : ...............................................................................8


i.6.2. Les Formats Dimages Non Compressees : .......................................................................................... 8
i.6.2.1. Le format .bmp : ................................................................................................................................... 8
i.6.2.2. Le format .raw : .................................................................................................................................... 8
i.6.2.3. Le format .tiff : .................................................................................................................................... 8
i.7.

Traitement d'images : .................................................................................................................. 9

i.7.1. Generalites sur le traitement dimages : ................................................................................................ 9


i.7.1.1. Definition : ............................................................................................................................................. 9
i.7.1.2. Filtrage dimages : ............................................................................................................................... 9
i.7.1.3. Seuillage : ............................................................................................................................................... 9
i.7.1.4. Segmentation : .................................................................................................................................... 10
i.8.

Conclusion : .............................................................................................................................. 10

CHAPITRE 2
Etats D'art du Tatouage Numrique
ii.1. Introduction : ............................................................................................................................ 11
ii.2. Historique : ............................................................................................................................... 11
ii.3. Concept general du tatouage dimages : ................................................................................... 13
ii.3.1. Phase dinsertion de la marque : ............................................................................................13
ii.3.2. Phase dextraction de la marque : .......................................................................................14
ii.4. Contraintes du tatouage dimages :........................................................................................... 14
ii.4.1. Imperceptibilite : ..................................................................................................................15
ii.4.2. Robustesse :..........................................................................................................................16
ii.4.3. Capacite :..............................................................................................................................16
ii.5. Techniques de tatouage dimages : ........................................................................................... 16
ii.5.1. Tatouage visible et invisible : ..............................................................................................16
ii.5.2. Type de lalgorithme : ..........................................................................................................16
ii.5.2.1. Types dinsertion : ........................................................................................................16
ii.5.2.2. Types dextraction : ......................................................................................................18
ii.5.3. Robustesses dalgorithme : ..................................................................................................18
ii.5.4. Domaine dinsertion :...........................................................................................................18
II

ii.5.4.1. Domaine spatial : ............................................................................................................................... 18


ii.5.4.2. Domaine frequentiel : ....................................................................................................................... 19
ii.6. Mesures perceptuelles de la qualite visuelle de limage :......................................................... 20
ii.7. Attaques considerees dans le tatouage dimages : .................................................................... 21
ii.7.1. Compression jpeg :...............................................................................................................22
ii.7.2. Ajout de bruit : .....................................................................................................................22
ii.7.3. Filtrage : ...............................................................................................................................22
ii.7.4. Decoupage (cropping): .........................................................................................................22
ii.8. Applications du tatouage dimages :......................................................................................... 22
ii.8.1. Protection des droits dauteur : ............................................................................................23
ii.8.2. Authentification : .................................................................................................................23
ii.8.3. Protection de copie : .............................................................................................................23
ii.8.4. Information sur le support : ..................................................................................................23
ii.8.5. Indexation : ..........................................................................................................................23
ii.9. Conclusion : .............................................................................................................................. 24

CHAPITRE 3
Algorithme propos
iii.1. Introduction : ............................................................................................................................ 25
iii.2. La transformee 2d-dwt :............................................................................................................ 25
iii.2.1. Avantages de la dwt [14] : ...................................................................................................26
iii.2.2. Desavantages de la dwt [14] : ..............................................................................................26
iii.3. La transformee dct .................................................................................................................... 26
iii.3.1. Avantages de la dct [14] : ....................................................................................................27
iii.3.2. Desavantages de la dct [14] : ...............................................................................................27
iii.4. Algorithme darnold : ............................................................................................................... 27
iii.5. La methode proposee par [12]et [13]: ...................................................................................... 28
iii.5.1. Algorithme dinsertion : .......................................................................................................29
iii.5.2. Algorithme dextraction : .....................................................................................................30
iii.6. Amelioration proposee de la methode precedente: .................................................................. 31
iii.7. Resultats experimentaux : ......................................................................................................... 31
III

iii.7.1. Application a limage en niveaux de gris ............................................................................................ 31


iii.7.1.1. Resultat sans attaques : ..................................................................................................................... 32
iii.7.1.2. Attaque par compression ................................................................................................................. 32
iii.7.1.3. Attaque par filtrage : ......................................................................................................................... 33
iii.7.1.4. Attaque par decoupage (cropping) ................................................................................................ 33
iii.7.1.5. Attaque par redimensionnement : ................................................................................................. 33
iii.7.1.6. Attaque par ajout de bruit aleatoire : ............................................................................................ 34
iii.7.1.7. Attaque par rotation : ........................................................................................................................ 34
iii.7.2. Application a limage couleur RGB : ................................................................................................... 34
iii.7.3.1. Resultats sans attaques : ................................................................................................35
iii.7.3.2. Attaque par ajout de bruit aleatoire............................................................................................... 35
iii.7.3.3. Attaque par decoupage ..................................................................................................................... 36
iii.7.3.4. Attaque par filtrage : ......................................................................................................................... 36
iii.7.3.5. Attaque par compression jpeg :...................................................................................................... 36
iii.7.3.6. Attaque par redimensionnement .................................................................................................... 36
iii.8. Conclusion ................................................................................................................................ 38

CHAPITRE 4
Autres Mthodes Base sur DWT
iv.1. Introduction : ............................................................................................................................ 39
iv.2. Le transformee svd ................................................................................................................... 39
iv.3. Le systeme visuel humain (hvs) ............................................................................................... 40
iv.4. Methode de seuillage isodata ................................................................................................... 40
iv.5. La methode de tatouage dwt-dct [16] ....................................................................................... 41
iv.5.1. Algorithme dinsertion : .......................................................................................................42
iv.5.2. Algorithme dextraction : .....................................................................................................43
iv.6. Resultats experimentaux : ......................................................................................................... 43
iv.6.1. Application a limage grise...................................................................................................................... 43
iv.6.1.1. Resultat sans attaques : ..................................................................................................................... 43
iv.6.1.2. Attaque par compression ................................................................................................................. 44
iv.6.1.3. Attaque par filtrage : ......................................................................................................................... 44
IV

iv.6.1.4. Attaque par decoupage (cropping) : ............................................................................................. 44


iv.6.1.5. Attaque par redimensionnement .................................................................................................... 45
iv.6.1.6. Attaque par ajout de bruit aleatoire : ............................................................................................ 45
iv.6.1.7. Attaque par rotation : ........................................................................................................................ 45
iv.6.2. Application aux images couleur : .......................................................................................................... 45
iv.6.2.1. Resultats sans attaques : ................................................................................................................... 46
iv.6.2.2. Attaque par redimensionnement .................................................................................................... 46
iv.6.2.3. Attaque par rotation ........................................................................................................................... 46
iv.6.2.4. Attaque par compression jpeg :...................................................................................................... 47
iv.6.2.5. Attaque par filtrage : ......................................................................................................................... 47
iv.6.2.6. Attaque par ajout de bruit aleatoire............................................................................................... 48
iv.6.2.7. Attaque par decoupage ..................................................................................................................... 48
iv.7. Conclusion : .............................................................................................................................. 49
iv.8. La methode de tatouage dwt-svd [18] : .................................................................................... 49
iv.8.1. Algorithme dinsertion : .......................................................................................................50
iv.8.2. Algorithme dextraction : .....................................................................................................50
iv.9. Resultats experimentaux : ......................................................................................................... 51
iv.9.1. Application a limage en niveau de gris .............................................................................................. 51
iv.9.1.1. Resultats sans attaques : ................................................................................................................... 51
iv.9.1.2. Attaque par filtrage : ......................................................................................................................... 52
iv.9.1.3. Attaque par compression ................................................................................................................. 52
iv.9.1.4. Attaque par decoupage (cropping) ................................................................................................ 53
iv.9.1.5. Attaque par redimensionnement .................................................................................................... 53
iv.9.1.6. Attaque par rotation : ........................................................................................................................ 53
iv.9.1.7. Attaque par ajout de bruit aleatoire............................................................................................... 54
iv.9.2. Application aux images couleur : .......................................................................................................... 54
iv.9.2.1. Resultat sans attaques : ..................................................................................................................... 55
iv.9.2.2. Attaque par compression jpeg :...................................................................................................... 56
iv.9.2.3. Attaque par ajout de bruit aleatoire............................................................................................... 57
iv.9.2.4. Attaque par filtrage : ......................................................................................................................... 58
iv.9.2.5. Attaque par decoupage ..................................................................................................................... 59
iv.9.2.6. Attaque par redimensionnement .................................................................................................... 60
iv.9.2.7. Attaque par rotation ........................................................................................................................... 61
iv.10. Conclusion ................................................................................................................................ 61
V

Conclusion et Perspectives
conclusion generale : ................................................................................ 63
bibliographie : ........................................................................................... 64

VI

LISTE DES ABREVIATION


DWT

Discrete wavelets transformer

DCT

Discrete cosine transformer

SVD

Singular value division

RVB

Rouge, Vert et bleu

RGB

Red Green and Bleu

CMJN

Cayon, Magenta et Jeaun

JPEG

Joint Photographic Experts Group

BMP

Bitmap pour Windows

TIFF

Tagged Image File Format

LZW

Lempel-Ziv-Welch

PNG

Portable Network Graphic

GIF

Graphics Interchange Format

HVS

Humain Visualisation system

DFT

Discrete Fourier Transformer

PCX

Paintbrush pour Windows

2-D

2 Dimension

3-D

3 Dimension

TSL

Teinte, saturation, luminance

YUV

Base de couleur optimale

VII

LISTE DES FIGURES


Figure I.3-1. Image numrique matricielle............................................................................................... 2
Figure I.3-2 a) image vectorielle, b) image matricielle ............................................................................ 2
Figure I.4-1 gauche image 18 pixels par pouce soit environ 7 pixels par cm, a droit image 72 pixels
par pouce soit environ 30 pixels par cm. [3] ................................................................... 3
Figure I.5-1 a) les couleurs RVB ,b) les couleurs CMJN. [3] ................................................................ 4
Figure I.5-2 a) image monochrome. b) image en niveau de gris. c) image code sur 8 bites. d) image cod
sur 24 bites [3] ................................................................................................................. 6
Figure II.2-1: Nombre annuel des articles publis dans le tatouage par IEEE [7]. ................................. 12
Figure II.3-1 Schma gnrale dimplantation et dextraction de la marque .......................................... 13
Figure II.4-1 Contrainte de tatouage d'image [5] .................................................................................... 15
Figure II.5-1 Dcomposition DWT 3eme niveau................................................................................ 20
Figure III.3-1 Rpartition des coefficients de la DCT ............................................................................ 26
Figure III.4-1 Image binaire de (32x32) originale gauche, mme image brouille par l'algorithme
d'Arnold droite ............................................................................................................ 28
Figure III.5-1 Procdure de Tatouage DWT-DCT ................................................................................. 28
Figure III.5-2 a) 4 sous-bandes DWT niveau-2 coefficients, b) DWT niveau 3 applique aux sous-bandes
LH et LH slectionne [15] .......................................................................................... 29
Figure III.5-3 Schma dalgorithme d'extraction de la marque ............................................................. 29
Figure III.5-4 Coefficients de la bande des frquences moyennes Utilise ............................................ 30
Figure III.7-1 a) image Peppers tatoue, b) image Lena tatoue c) image Barbara tatoue d) image
Baboon tatoue .............................................................................................................. 32
Figure III.7-2 a) image Peppers tatoue, b) image Lena tatoue c) image Baboon tatoue ................... 34
Figure IV.5-1 Algorithme d'insertion ...................................................................................................... 41
Figure IV.5-2 coefficients de la DWT de limage Hte .......................................................................... 42
Figure IV.5-3 Algorithme d'extraction .................................................................................................... 42
Figure IV.6-1 images tatoue avec DWT et DCT .................................................................................. 43
Figure IV.6-2 a) image Peppers tatoue, b) image Lena tatoue c) image Baboob tatoue ................... 45
Figure IV.8-1 Algorithme D'insertion ..................................................................................................... 49
Figure IV.8-2 Algorithme d'extraction .................................................................................................... 50
Figure IV.9-1 a) image peppers tatoue, b) image baboon tatoue ....................................................... 51
Figure IV.9-2 image 256x256 pixel prsente la marque dans le tatouage DWT-SVD .......................... 51
Figure IV.9-3 a) image Peppers tatoue, c) image Baboob tatoue ........................................................ 54

VIII

LISTE DES TABLES


Table III.7-1 Rsultats de la mthode de tatouage sans attaques (DWT-DCT 1 image gris) ..................32
Table III.7-2 Rsultats de lExtraction avec attaques par compression (DWT-DCT 1 image gris) .......32
Table III.7-3 Rsultats de lExtraction avec attaques par Filtrage (DWT-DCT 1 image gris) ................33
Table III.7-4 Rsultats de lExtraction avec attaques par Decoupage (DWT-DCT 1 image gris) ...........33
Table III.7-5 Rsultats de lExtraction avec attaques par Redimensionnement (DWT-DCT 1 image gris)
..............................................................................................................................................33
Table III.7-6 Rsultats de lExtraction avec attaques par ajout de Bruit Alatoire (DWT-DCT 1 image
gris) ......................................................................................................................................34
Table III.7-7 Rsultats de lExtraction sans (DWT-DCT 1 image couleur) ............................................35
Table III.7-8 Rsultats de lExtraction avec attaque par compression (DWT-DCT 1 image couleur) ....36
Table III.7-9 Rsultats de lExtraction avec attaque par compression - partie 2 (DWT-DCT 1 image
couleur) ................................................................................................................................37
Table III.7-10 Rsultats de lExtraction avec attaque par Ajout de bruit Alatoire (DWT-DCT 1 image
couleur) ................................................................................................................................35
Table III.7-11 Rsultats de lExtraction avec attaque par Dcoupage (DWT-DCT 1 image couleur) ....36
Table III.7-12 Rsultats de lExtraction avec attaque par Filtrage (DWT-DCT 1 image couleur) ..........36
Table III.7-13 Rsultats de lExtraction avec attaque par Redimensionnement (DWT-DCT 1 image
couleur) ................................................................................................................................37
Table IV.6-1 Rsultats de la mthode de tatouage sans attaques (DWT-DCT image gris) ............................43
Table IV.6-2 Rsultats de la mthode de tatouage pour attaque par compression (DWT-DCT image gris) ..44
Table IV.6-3 Rsultats de la mthode de tatouage aprs attaque par Filtrage (DWT-DCT image gris) .........44
Table IV.6-4 Rsultats de la mthode de tatouage pour attaque par Dcoupage (DWT-DCT image gris).....44
Table IV.6-5 Rsultats de la mthode de tatouage pour attaque par redimensionnement (DWT-DCT image
gris) ......................................................................................................................................45
Table IV.6-6 Rsultats de la mthode de tatouage pour attaque par ajout de Bruit Alatoire (DWT-DCT image
gris) ......................................................................................................................................45
Table IV.6-7 Rsultats de la mthode de tatouage pour attaque par Rotation (DWT-DCT image gris) .........45
Table IV.6-8 Rsultats de la mthode de tatouage sans attaque (DWT-DCT image couleur) ........................46
Table IV.6-9 Rsultats de la mthode de tatouage pour attaque par redimensionnement (DWT-DCT image
couleur) ................................................................................................................................46
Table IV.6-10 Rsultats de la mthode de tatouage pour attaque par rotation (DWT-DCT image couleur). .46
Table IV.6-11 Rsultats de la mthode de tatouage pour attaque par compression (DWT-DCT image couleur)
..............................................................................................................................................47
Table IV.6-12 Rsultats de la mthode de tatouage pour attaque par filtrage (DWT-DCT image couleur). ..47
IX

Table IV.6-13 Rsultats de la mthode de tatouage pour attaque par ajout de bruits alatoire (DWT-DCT
image couleur)......................................................................................................................48
Table IV.6-14 Rsultats de la mthode de tatouage pour attaque par dcoupage (DWT-DCT image couleur).
..............................................................................................................................................48
Table IV.9-1 Rsultats de la mthode de tatouage sans attaques (DWT-SVD image Gris)...........................51
Table IV.9-2 Rsultats de la mthode de tatouage attaque par filtrage (DWT-SVD image Gris) ...............52
Table IV.9-3 Rsultats de la mthode de tatouage attaque par compression (DWT-SVD image Gris) .......52
Table IV.9-4 Rsultats de la mthode de tatouage attaque par Dcoupage (DWT-SVD image gris) ..........53
Table IV.9-5 Rsultats de la mthode de tatouage attaque par redimensionnement (DWT-SVD image gris)
..............................................................................................................................................53
Table IV.9-6 Rsultats de la mthode de tatouage attaque par rotation (DWT-SVD image gris) ................53
Table IV.9-7 Rsultats de la mthode de tatouage attaque par ajout de bruits alatoire (DWT-SVD image
gris) ......................................................................................................................................54
Table IV.9-8 Rsultats de la mthode de tatouage sans attaque (DWT-SVD image couleur) .......................55
Table IV.9-9 Rsultats de la mthode de tatouage attaque par compression (DWT-SVD image couleur) ..56
Table IV.9-10 Rsultats de la mthode de tatouage attaque par Ajout de Bruits Alatoires (DWT-SVD image
couleur) ................................................................................................................................57
Table IV.9-11 Rsultats de la mthode de tatouage attaque par filtrage (DWT-SVD image couleur).........58
Table IV.9-12 Rsultats de la mthode de tatouage attaque par dcoupage (DWT-SVD image couleur) ...59
Table IV.9-13 Rsultats de la mthode de tatouage attaque par redimensionnement

(DWT-SVD image

couleur). ...............................................................................................................................60
Table IV.9-14 Rsultats de la mthode de tatouage attaque par rotation (DWT-SVD image couleur) ........61

Introduction Gnrale

Introduction Gnrale :

Le dveloppement des rseaux de communication et des supports de stockage numriques


entrainer une circulation sans prcdents des documents stocks sous formats numriques. En effet,
ces formats ont facilit laccessibilit et les manipulations illgales telles que la modification, la
duplication et la redistribution. Cela a rendu la violation du droit dauteur une chose trs rpandue.
Pour protger ces documents numriques de telles manipulations, les chercheurs ont dvelopp
plusieurs techniques telles que la cryptographie, la stnographie et le tatouage numrique. Les
premires techniques comme le contrle daccs ou la cryptographie sont insuffisantes, car ces deux
techniques protgent le document lors dune transaction, mais une fois la signature obtenue, les
documents seront sans protection. Une technique complmentaire est alors envisage : cest le
tatouage numrique.
Le tatouage numrique est une mthode qui consiste dissimuler une information prive appele
marque ou signature dans le document numrique sans dgrader sa qualit. Cette information qui peut
prendre plusieurs formes (image, vido, texteetc.), doit tre imperceptible et robuste toute
manipulation licite ou illicite qui vise la destruction ou la suppression de la marque du document. Un
algorithme de tatouage comporte deux phases : linsertion et lextraction. Cette dernire doit extraire
la marque quel que soit lattaque exerce sur le document contenant.
Dans ce mmoire nous sintressons aux mthodes de tatouage numrique d'images bases sur la
transforme discrte en ondelettes (DWT) combine dautre transformes discrtes.
Le premier chapitre donne une ide gnrale sur la reprsentation des images numriques ainsi
que quelques concepts et termes fondamentaux lis aux images numriques.
Le deuxime chapitre vise exposer le concept gnral du tatouage numrique, nous prsentons
les principes et les applications dune technique de tatouage, qui s'appuie gnralement sur deux
tapes essentielles, linsertion et la dtection de la marque. Nous prsentons galement dans ce
chapitre les principales attaques auxquelles le document tatou peut tre soumis. Enfin, nous
prsentons les outils d'valuations des systmes de tatouage.

XI

Introduction Gnrale

Le troisime chapitre, prsente une mthode base sur la combinaison de deux transformes (la
DWT et la DCT), en dtaillant lalgorithme dinsertion et dextraction de la marque. Nous
proposerons des amliorations quon peut apporter cette mthode. Nous implmenteront les
algorithmes proposs par [12,13], et l'algorithme amlior. Nous concluons par les rsultats
exprimentaux obtenus.
Le quatrime chapitre tudie les autres mthodes de tatouage non-aveugle bases sur la DWT, la
DCT et la SVD. Nous dtaillerons les algorithmes proposs et nous concluons par des observations
et des discutions. La premire technique publie par [19,20] est base sur la DWT et la DCT, La
deuxime mthode publie par [18] est base sur la DWT et la SVD.
Nous finirons enfin par une conclusion gnrale.

XII

PREMIER CHAPITRE

Image Numrique

CHAPITRE 1 :

I.1.

Limage Numrique

Introduction :

L'image est trs utile dans tous les domaines, du domaine scientifique comme la mdecine,
lastronomie, la gologie ...etc. au domaine artistique, o on trouve toujours l'image fortement
prsente.
Avant de passer au prochain chapitre, qui traite le tatouage des images numriques fixes ; Nous
devons dfinir et expliquer quelques termes et concepts fondamentaux lis aux images numriques.
Nous devons aussi avoir une connaissance approfondie, concernant la reprsentation des images sur
les ordinateurs, et les diffrentes caractristiques qui diffrencient les images les unes des autres ainsi
que les diffrentes manipulations ou traitements possibles quon peut exercer sur ces images.

I.2.

Dfinition :
La dfinition du terme image lui-mme, telle qu'elle est donne par lencyclopdie Wikipdia

est : Une image est une reprsentation visuelle, voire mentale, de quelque chose (objet, tre vivant
et/ou concept). Elle peut tre naturelle (ombre, reflet) ou artificielle (peinture, photographie), visuelle
ou non, tangible ou conceptuelle (mtaphore), elle peut entretenir un rapport de ressemblance directe
avec son modle ou au contraire y tre lie par un rapport plus symbolique.
Mathmatiquement une image est un signal continue 2D (bidimensionnel) ou 3D
(tridimensionnel), associe une fonction continue 2 variables f(x, y)[1].
Les images analogique ne peuvent tre reprsentes sur les ordinateurs, que si, est seulement si
cette image est numris par le processus de discrtisation appele aussi numrisation. Cette opration
consiste quantifier et chantillonner limage analogique pour la transformer en image numrique.
Les nouveaux appareils numriques dimagerie comme les appareils photo, scanneuretc. sont
fabriqus avec ce principe de numrisation pour nous fournir directement une image numrique .

I.3.

Limage numrique :

L'image numrique est reprsente sous forme d'une matrice deux dimensions de M x N
lments ou trois dimensions M x N x L. Chaque cellule de ce tableau correspond un pixel
(abrviation de PICture Element) de cette image. Le pixel est le plus petit lment constitutif de
limage (Figure I.3-1). Chaque cellule de la matrice stocker une valeur numrique code en binaire.

1|Page

Limage Numrique

CHAPITRE 1 :

Cette valeur reprsente la valeur chromatique de ce pixel (noir, blanc, niveau de gris ou couleur).
Les valeurs numriques sont souvent rduites une reprsentation mathmatique compresse. Les
bits sont rinterprts et lus par l'ordinateur afin de dlivrer une version analogique de limage en vue
d'tre affiche ou imprime..

Figure I.3-1. Image numrique matricielle

Il existe deux sortes d'images numriques : les images matricielles et les images vectorielles.
I.3.1. Les images matricielles :
Le format matricielle d'une image, appel aussi "bitmap" (ou points par points) est en fait une
matrice (un tableau) constitue de points colors appels pixels. Chaque pixel reprsente un point de
limage. Plus la densit des points est leve, plus le nombre d'informations est grand et plus la nettet
de limage est bonne [2].
I.3.2. Les images vectorielles :
Le mot Vectoriel ici ne se rfre pas aux vecteurs mathmatiques, mais qualifie principalement
les donnes informatiques qui sont des instructions ou des attributs graphiques.
Les images vectorielles sont des reprsentations dentits gomtriques telles quun cercle, un
rectangle ou un segment. Ceux-ci sont reprsents par des formules mathmatiques (un rectangle est
dfini par deux points, un cercle par un centre et un rayon, une courbe par plusieurs points et une

Figure I.3-2 a) image vectorielle, b) image matricielle

2|Page

CHAPITRE 1 :

Limage Numrique

quation).[1]. Cest le processeur de lordinateur qui sera charg de traduire ces formes en
informations interprtables par la carte graphique

I.4.

Les caractristiques de l'image numrique :

I.4.1. Le pixel :
Le pixel (PICture ELement) est la taille du plus petit lment de limage. Il dsigne aussi un point
de la matrice image. Un pixel possde une valeur qui peut tre un scalaire et reprsenter un niveau de
gris ou un vecteur reprsentant une couleur, ou toute autre chose. C'est aussi l'unit utilise pour
spcifier les dfinitions d'affichage (largeur hauteur)[1]
I.4.2. La dfinition :
On appelle dfinition le nombre de points (pixels) constituant l'image, c'est--dire sa "dimension
informatique" (le nombre de colonnes multipli par le nombre de lignes de l'image). Une image
possdant 640 pixels en largeur et 480 en hauteur aura une dfinition de 640 par 480 pixels, note
640x480 [2].
I.4.3. La rsolution:
La rsolution dune image est dfinie par le nombre de pixels par unit de longueur de la structure
numriser (classiquement en dpi (dots per inch) ou ppp (points par pouce))Plus le nombre de pixels
est lev par unit de longueur de la structure numriser, plus la quantit dinformation qui dcrit
cette structure est importante et plus la rsolution est leve.
La rsolution dune image numrique dfinit le degr de dtails qui va tre reprsent sur celle-ci [1].
.

Figure I.4-1 gauche image 18 pixels par pouce


. soit environ 7 pixels par cm, a droit image 72
pixels par pouce soit environ 30 pixels par cm. [3]
3|Page

Limage Numrique

CHAPITRE 1 :

I.4.4. Taille de stockage dune image :


La taille dune image change selon le nombre doctets utilis dans le codage des couleurs, le
format de limage, ainsi que la rsolution de limage. Plus la rsolution est grande plus lespace de
stockage est grand.
I.4.5. La dynamique dune image :
La dynamique d'une image correspond l'tendue de la gamme de couleurs ou de niveaux de gris
que peuvent prendre les pixels (notion lie au nombre d'octets utiliss pour stocker l'information
teintes de gris ou couleurs). Cette notion est lie aux notions de niveau de gris et de couleurs

I.5.

Reprsentation des couleurs :

La couleur est une donne importante pour une image. Elle modifie la perception que l'on
a de l'image, Il existe plusieurs modes pour reprsenter les couleurs, le plus utilis est l'espace
colorimtrique rouge, vert et bleu (RVB ou RGB). Dans ce mode, les diffrentes couleurs sont
obtenues en mlangeant ces trois couleurs primaires. Ce procd s'appelle la synthse additive.
Cependant, on trouve aussi dautres modes de reprsentation, comme le mode CMJN qui utilise la
synthse soustractive. Les couleurs sont obtenues par mlange des trois couleurs "primaires" : Cyan
(C), Magenta (M) et Jaune (J), mais cette fois-ci avec soustraction des couleurs primaires pour avoir
les autres couleurs. La soustraction de toutes les couleurs primaires ensemble donne la couleur noire.
Il existe ventuellement d'autres modes de reprsentation des couleurs :

Teinte, saturation, luminance (TSL ou HSL), o la couleur est code suivant le cercle des
couleurs ;

Base de couleur optimale YUV, Y reprsentant la luminance, U et V deux chrominances


orthogonales.

Figure I.5-1 a) les couleurs RVB ,b) les couleurs CMJN. [3]

4|Page

CHAPITRE 1 :

Limage Numrique

Il faut prciser que ces diffrents modes de reprsentation des couleurs sont crs par ncessit
de reproduire les couleurs sur diffrents supports, tels que les crans, papier...etc. avec une efficacit
et une fidlit limage originale ou relle. Par Exemple, le mode RGB est utilis uniquement dans
les crans PC afin dafficher les images. Il nest pas du tout adapt limpression offset ou numrique.
Les images bitmap en couleurs peuvent tre reprsentes selon deux formes :

par une matrice dans laquelle la valeur du pixel est une combinaison linaire des valeurs des
trois composantes couleurs.

par trois matrices reprsentant chacune une composante couleur.

Dans le premier cas, selon le nombre de bits allous pour le stockage d'une couleur de pixel, les
fichiers peuvent enregistrer l'image sous forme d'un tableau de ses valeurs.
Selon le nombre de bits allous pour le stockage d'une couleur, On distingue gnralement les
diffrents types d'images suivants :
I.5.1. Les images binaires (noir ou blanc ou monochrome) :
Images les plus simples, un pixel peut prendre uniquement les valeurs noir ou blanc. C'est
typiquement le type d'image que l'on utilise pour scanner du texte quand celui-ci est compos d'une
seule couleur [3].
I.5.2. Images en teintes (ou niveaux) de gris :
Code gnralement sur un octet (256 valeurs). On ne code ici que le niveau de l'intensit
lumineuse. Par convention, la valeur zro reprsente le noir (intensit lumineuse nulle) et la valeur
255 le blanc (intensit lumineuse maximale) [3].
I.5.3. Images palettes, images en 256 couleurs (8 bits) :
Dans ce cas, pour rduire la place occupe par l'information de couleur, on attache une palette de
28 couleurs l'image. On parle alors de couleurs indexes. Chaque code (de 0 255) dsigne une
couleur choisie parmi les 16 millions de couleurs de la palette RVB de manire pertinente, cest
dire quun programme recherche les couleurs les plus adaptes. Ainsi chaque pixel est code sur 8
bits = 1 octet, donc limage code de 10000 pixels occupe 10000 octets en mmoire (ou 80000 bits)
[3].

5|Page

CHAPITRE 1 :

Limage Numrique

I.5.4. Codage dune image en couleurs 24 bits :


Dans ce cas, la couleur du pixel est code sur la palette du mode RVB (16 millions de couleurs).
Chaque pixel est cod sur 3 octets, soit 24 bits. Par consquent, limage code de 10000 pixels occupe
30000 octets en mmoire. Ce type de codage trs utilis est gourmand en mmoire mais donne un
trs bon rendu dimage [3].

Figure I.5-2 a) image monochrome. b) image en niveau de gris. c) image code sur 8
bites. d) image cod sur 24 bites [3]

I.5.5. Codage dune image en couleurs 32 bits :


Ce type de codage est utilis par les moniteurs. Il est nomm "couleurs vraies" en raison de ses
232 possibilits de couleurs qui offrent toutes les nuances de couleurs perceptibles par lil humain.
Chaque pixel est code sur 4 octets soit 32 bits ; donc limage code de 10000 pixels occupe 40000
octets en mmoire [3].
I.5.6. Images avec gestion de la translucidit :
On peut attribuer une image un canal supplmentaire, appel canal alpha, qui dfinit le degr de
transparence de l'image. Il s'agit de l'attribuer une couleur de la palette pour designer labsence de
couleur qui ne sera pas affiche lors de la lecture des donnes de l'image. Cette proprit est trs
utilise (et utile) pour les images des pages Web [3].

6|Page

CHAPITRE 1 :

I.6.

Limage Numrique

Formats des images :

Les fichiers numriques images se reconnaissent par leur format que l'on identifie grce
l'extension (en trois caractres) du nom du fichier. Il existe environ 70 formats de fichiers pour les
images en mode pixels. On cite ici les plus utiliss.
I.6.1. Les formats des images compresses :
I.6.1.1. Le format .JPEG ou .JPG :
JPEG est un format support par le Web et permet le transfert de fichiers entre de nombreuses
plates-formes. Le format JPEG prend en charge les images en niveaux de gris 8 bits et les profondeurs
de couleur CMJN jusqu 32 bits. Il ne possde pas de palette de couleurs associes et donc les
couleurs peuvent tre diffrentes sur des machines et des systmes diffrents [2]..
Le taux de compression JPEG peut se paramtrer : on choisit le degr daltration de la qualit
des images dans une fentre diffrente suivant le logiciel utilis.
I.6.1.2. Le format .GIF :
Dvelopp par CompuServe Inc., le format .GIF est bas sur les images bitmap utilises sur le
Web. Ce format est utiliser pour les images 8 bits, avec ou sans transparence, trs compresss afin
de rduire le temps de transfert des fichiers. Il prend en charge les images de 256 couleurs ou moins.
Le format GIF permet de stocker plusieurs images bitmap dans un seul fichier. Lorsque plusieurs
images sont affiches selon une succession rapide, il sagit dun fichier GIF anim : le GIF 89 [2].
I.6.1.3. Le format .PNG :
Cest un format support par le Web pour les images 16 bits jusqu 48 bits. La compression PNG
naltre pas la qualit des images : point point. Ces fichiers occupent un minimum despace sur le
disque et peuvent tre facilement lus et changs entre ordinateurs. Le format PNG constitue une
alternative au format GIF et remplace galement le format TIFF pour de nombreux usages courants.
Il permet lexportation des images pour les publier en mode 256 couleurs(ou moins) sur Internet. On
peut utiliser des fonds transparents, des images entrelaces, et des images animes [2]..

7|Page

CHAPITRE 1 :

Limage Numrique

I.6.1.4. Le format .PCX :


Cest le format image pour le logiciel Paintbrush (Windows) par ZSoft Corporation. Il sagit dun
format trs simple qui utilise le codage RLE (Run Length Encoding - Codage des rptitions) pour
compresser les donnes dune image [2]..
I.6.1.5. Le format .TIFF compress en LZW :
Il est le plus rpandu pour les fichiers haute dfinition, essentiellement de conservation de
documents ncessitants un degr de prcision important (carte dtaille, texte manuscrit, tracs
subtils, couleurs pastels ) ou une dynamique importante sauvegarder. Il utilise la compression
LZW sans perte [2].
I.6.2. Les formats dimages non compresses :
I.6.2.1. Le format .BMP :
BMP est le format standard dimages non compresses (et donc sans perte) pour Windows utilis
par les logiciels dimages Bitmap. Il est reconnu par la plupart des applications appartenant ce
systme. Reconnu comme une norme de reprsentation dimages graphiques sous la forme dimages
bitmap ou images point point, le BMP est lourd et ne gre ni les calques, ni la transparence.
Lorsquon augmente la taille dune image bitmap, la taille des pixels saccrot galement et cest
pourquoi les lignes et les formes prennent un aspect irrgulier [2].
I.6.2.2. Le format .RAW :
C'est un format brut qui code les images avec un maximum d'information suivant le capteur
de l'appareil qui l'a cr. Il permet ensuite de dvelopper numriquement ses photos en les enregistrant
en .tiff avec les rglages souhaites (tempratures de couleurs, contrastes...)[2].
I.6.2.3. Le format .TIFF :
Cest un format dimages non compresses qui peut tre comprim. Il est conu pour tre une
norme, il est compltement paramtrable. Il existe plusieurs variations de ce format. Il permet la
sauvegarde en noir et blanc, en niveaux de gris et en couleur. Les images TIFF peuvent tre de 1, 4,
8 ou 24 bits par pixel. Les fichiers TIFF peuvent enregistrer les informations des modes de couleur
RVB, CMJN et Lab, True Colors [2].

8|Page

CHAPITRE 1 :

I.7.

Limage Numrique

Traitement d'images :

I.7.1. Gnralits sur le traitement dimages :


I.7.1.1. Definition :
Le traitement d'images dsigne en informatique l'ensemble des oprations automatises
permettant, partir d'images numrises, de produire d'autres images numriques ou d'en extraire des
informations noyes dans le bruit ou abmes par les dfauts optiques des capteurs. Il s'agit donc d'un
sous-ensemble du traitement de signal ddi aux images et aux donnes drives comme la vido.
I.7.1.2. Filtrage dimages :
Le filtrage consiste utiliser des noyaux de convolution pour recalculer la valeur d'un pixel donn
d'une image de dpart (image source) en se basant sur la valeur du pixel lui-mme et sur la valeur des
pixels environnants le pixel recalculer, afin de transformer une image une image floue, accentue,
estampe, bord dtect ou plus encore. Le calcul se fait base dune matrice noyau appele masque,
qui regroupe tous les coefficients utiliser. On distingue gnralement les types de filtres suivants :
a) Filtre passe-haut :
Attnue les composantes de basse frquence de l'image et permet d'accentuer les dtails et le
contraste. Cest pour cela quon lappelle aussi filtre d'accentuation [1]
b) Filtre passe-bas :
Consiste attnuer les composantes de l'image ayant une frquence haute ainsi que le bruit de
l'image. On lappelle aussi filtre de lissage [1].
I.7.1.3. Seuillage :
Le seuillage transforme limage initiale en une image contenant deux niveaux de gris : Le noir est
le blanc. Pour cela, il suffit de fixer un seuil ou plus, selon lequel ou lesquels, on affecte au pixel en
cours la couleur noire ou blanche. On dfinit en consquence deux types de seuillage :
a) Seuillage simple :
On se fixe un seuil entre 0 et 255, et on dcide daffecter la couleur noire ou blanche un pixel
de limage selon que le niveau de gris est infrieur ou suprieur au seuil [1].

9|Page

CHAPITRE 1 :

Limage Numrique

b) Seuillage par Hystrsis :


On choisit deux seuils A et B tels que A<B. En parcourant limage initiale, on cre une nouvelle
image en affectant la couleur noire au pixel dont le niveau de gris est soit infrieur A soit suprieur
B et la couleur blanche ailleurs. Ce type de seuillage permet de mettre en vidence un ensemble
prcis de pixels dans lintervalle o leur niveau de gris est entre A et B [1].
I.7.1.4. Segmentation :
Cest une opration qui a pour but de rassembler des pixels entre eux suivant des critres
prdfinis. Chaque groupe de pixels forme une rgion de limage. Il peut s'agir par exemple de sparer
les objets du fond. Si le nombre de classes est gal deux, elle est appele aussi binarisation
(seuillage). Dans des algorithmes de segmentations haut niveau, chaque rgion est un objet
smantique [1].

I.8.

Conclusion :

Nous avons prsent dans ce chapitre les diffrents concepts concernant les images numriques,
ainsi quun bref aperu sur les mthodes de traitement dimages permettant de transformer des images
brutes en images utiles.

10 | P a g e

DEUXIEME CHAPITRE

Etat dart du Tatouage


Numrique

CHAPITRE 2 :

Etats dart du tatouage numrique

II.1. Introduction :
L'explosion des rseaux de communication, que le monde a tmoign dans les annes 90 avec
l'apparition des rseaux sociaux comme (Facebook, Tweeter, Badouetc.) entrain une circulation
sans prcdents des documents multimdia (images, vidos, Audio, etc.). La nature numrique de ces
documents multimdia qui peuvent tre dupliqus, modifis, transforms et diffuss trs facilement,
a rendu la violation des droits dauteurs trs rpandue entre les internautes, Dans ces conditions, il
devient donc ncessaire de mettre en uvre des systmes qui permettent de faire respecter les droits
dauteur, de contrler les copies et de protger lintgrit des documents.
La solution la plus efficace et la moins coteuse qui a t propose par les chercheurs et qui rpond
ce besoin est le tatouage numrique, plus connue sous le nom anglais Watermarking. Cette
technique consiste inscrire une information numrique, parfois crypte, dans un fichier multimdia,
imperceptible pour un observateur humain (visible dans certains cas), Et qui doit dans tous les cas
conserver les donnes originales, en imposant des modifications qui peuvent tre dtects laide
dun algorithme dextraction [6].
Nous allons prsenter dans ce chapitre, le concept gnral du tatouage dimages, ensuite
nous prsenterons les principes et les domaines d'application des techniques de tatouage, en citant
quelques manipulations considres comme attaques.

II.2. Historique :
il y a presque 700 ans , La concurrence entre les fabricants de papier tait sa limites et il tait
difficile nimporte quelle partie de maintenir une trace de la provenance du papier ainsi que
son format et sa qualit. Afin dviter cette confusion et de pouvoir diffrencier leurs produits de
ceux des autres fabricants, certains ont trouv une mthode pour y insrer une empreinte : le tatouage
du papier est apparu.
Lintroduction des tatouages dans le papier tait la mthode parfaite pour viter nimporte
quelle possibilit de confusion. Le plus ancien document tatou trouv dans les archives remonte
1292 et a son origine dans la ville de Fabriano en Italie qui a jou un rle important dans lvolution
de lindustrie papetire.
A la suite de cette invention, les mthodes de tatouage du papier qui ont exist cette poque se
sont rapidement rpandues en Europe puis dans le reste du monde. Leur utilisation avait pour but

11 | P a g e

Etats dart du tatouage numrique

CHAPITRE 2 :

dindiquer le fabricant du papier, puis plus tard pour indiquer le format, la qualit, et la rigidit du
papier. Elles ont aussi t employes comme une base pour dater et authentifier le papier [7].
Pour un simple observateur il est vident quil ya une forte analogie entre le tatouage du papier
et le tatouage numrique, les tatouages du papier des billets de banque et de timbres ont inspir la
premire utilisation du terme marque deau dans le contexte de donnes numriques. Le terme
digital watermarking a t introduit vers 1993.
Les premiers travaux connus sur le thme de tatouage dimages numriques ont t publis par
un groupe de chercheur sous le Titre Embedding Secret Information into Dithered Multilevel
Image en 1990. A partir de cette anne-l, lvolution du nombre de publications ce sujet a connu
une hausse augmentation (Figure II.2-1 ), Cela sest concrtis par la cration des ateliers (IHW et
IWDW), dune confrence spcifique au sein de SPIE (Society of Photographic Instrumentation
Engineers), et des divers journaux ddis aux problmatiques de la scurit de linformation [4].

Figure II.2-1: Nombre annuel des articles publis sur le tatouage par IEEE [7].

12 | P a g e

Etats dart du tatouage numrique

CHAPITRE 2 :

II.3. Concept gnral du tatouage dimages :


Toutes les mthodes de tatouage se basent sur le mme principe gnral. Le schma ci-dessous
illustre ce principe. En gnral un systme de tatouage est divis en deux phases fondamentales :
phase dinsertion de la marque, et la phase d'extraction de la marque.
Attaques

Document tatoue

Algorithme
DExtraction

Marque

Algorithme
DInsertion

Document originale
I

Marque
extraite

Cl
Figure II.3-1 Schma gnral dimplantation et dextraction de la marque

II.3.1. Phase dinsertion de la marque :


Dans la phase dinsertion, le document original I appel aussi Hte est tatou laide dun
algorithme prdfini par une marque W connu seulement par le propritaire. Pour raliser linsertion,
la marque est en gnrale transforme en un message dinformation contenant N bits. Ces bits seront
ensuite ajouts au document hte sous forme de squences alatoires qui peuvent tre considres
comme un bruit, ou tel quil est.
Linsertion de la marque seffectuera en gnral dans le domaine spatiale ou le domaine
frquentiel. Un troisime paramtre peut tre ajout cest la cl secrte de marquage qui permet
dassurer un certain niveau de scurit au tatouage [7].

Marque insrer
w
Cl K

Algorithme dinsertion

Image Originale
I

Image tatoue

Formule dinsertion : (I,K,W)


Figure II.3-2 phase d'insertion

13 | P a g e

Etats dart du tatouage numrique

CHAPITRE 2 :

II.3.2. Phase dextraction de la marque :


Une fois tatoue, les documents diffuss peuvent tre soumis des dformations quelconques.
Ces dformations, qu'elles soient bienveillantes ou malveillantes, constituent des attaques sur le
processus de tatouage.
Dans la phase dextraction, selon la conception de lalgorithme utilis, les documents reus
doivent passer par deux tapes, ltape de dtection qui consiste dtecter la prsence du marquage.
Cette tape est faite laide de la cl K utilise prcdemment dans la phase dinsertion. La dtection
peut tre aveugle, semi-aveugle ou non aveugle selon quon utilise ou non limage originale et la
marque originale pour la dtection de la marque. Ds que la prsence de la marque est confirme,
ltape de dcodage prendra place. Dans cette tape une estimation du message cach auparavant doit
tre calcul et dcod correctement [7].

Marque insrer
w
Cl K

Algorithme diextraction

Image tatoue

Marque

Formule dinsertion : (,K,W)


Figure II.3-3 Phase d'extraction

II.4. Contraintes du tatouage dimages :


Pour quon puisse quantifier la performance dune technique de tatouage ou pour concevoir un
algorithme de tatouage performant, celui-ci doit respecter quelques facteurs essentiels, ces facteurs
sont : limperceptibilit, la robustesse, et la capacit.
Ces facteurs sont reprsents schmatiquement sur la figure suivante :

14 | P a g e

CHAPITRE 2 :

Etats dart du tatouage numrique

Figure II.4-1 Contrainte de tatouage d'image [5]

Il est clair que ces trois critres sont opposs, c'est--dire il est impossible dinventer un systme
de tatouage numrique qui assure tous ces facteurs en mme temps. Si on veut amliorer un facteur
parmi ces facteurs-l, on aura en contrepartie un effet indsirable sur le reste des facteurs. Il est donc
ncessaire de trouver le meilleur compromis possible entre ces trois facteurs en fonction de
l'application envisage.
En plus des contraintes prcdentes il y a dautres contraintes quon peut considrer aussi :

Fausse Alarme : la dtection d'une marque dans une image alors que l'image n'a pas t
tatoue ou bien qu'elle ait t tatoue avec une autre marque [7].

Cot dalgorithme : le temps de calcule de lalgorithme pour permettre une implmentation


en temps rel [7].

II.4.1. Imperceptibilit :
L'imperceptibilit signifie que les distorsions introduites par le tatouage numrique sur l'image
originale doit tre suffisamment faible, le plus faible possibles Pour que l'utilisateur ne puisse
distinguer visuellement la diffrence entre l'image tatoue et limage originale [5].

15 | P a g e

CHAPITRE 2 :

Etats dart du tatouage numrique

II.4.2. Robustesse :
La robustesse dune mthode de tatouage rside dans le pouvoir de rcuprer la marque insre
par cette mthode mme si l'image tatoue a t manipule et modifie par des attaques comme la
compression JPEG, les transformations gomtriques, le filtrage spatial et frquentiel, l'ajout de
Bruit,.etc [5].
II.4.3. Capacit :
Reprsente la quantit d'information que l'on veut insrer dans limage. Cette quantit varie selon
lalgorithme utilis et lapplication vise par le tatouage, En gnrale on aura besoin que de quelques
bits pour la protection des droits dauteurs, mais pas pour insrer un logo de socit. En revanche, il
est ncessaire de cacher plusieurs bits d'information pour permettre l'authentification des images [5].

II.5. Techniques de tatouage dimages :


Vu le nombre important des techniques de tatouage numriques qui existent, nous allons les
classer en trois grandes catgories selon que le tatouage soit visible ou invisible, les types
dalgorithmes utiliss dans linsertion et lextraction de la marque et le domaine dinsertion
II.5.1. Tatouage visible et invisible :
La classification selon la visibilit se base sur le fait que la marque insre doit tre vue par
l'il humain ou non, Dans les techniques de tatouage visible, il existe au moins deux inconvnients:
-

La marque insre est facilement enleve par un simple dcoupage.

La visibilit de la marque insre dgrade la qualit visuelle de l'image l'hte.

Dans la technique de tatouage invisible, limage originale est trs similaire limage tatoue. Il
nest donc pas facile de les distinguer lune de lautre. Ainsi, il est difficile d'enlever ou de dtruire
la marque insre sans avoir une dgradation de la qualit visuelle de l'image tatoue de manire
significative.
II.5.2. Type de lalgorithme :
II.5.2.1.

Types dinsertion :

L'insertion de la marque peut se faire principalement selon deux rgles: par Multiplication ou par
Substitution.

16 | P a g e

Etats dart du tatouage numrique

CHAPITRE 2 :

Donc selon la technique d'insertion, les schmas de tatouage numrique peuvent tre classifies
en deux groupes : les algorithmes Multiplicatifs, et les algorithmes Substitutifs.
a) Insertion multiplicative :
L'insertion selon la rgle multiplicative peut tre dfinie mathmatiquement par l'une des
quations suivantes [8] :

= 0 + .Wi

(2.1)

= 0 (1 + .Wi)

(2.2)

= 0 e.Wi

(2.3)

= 0 + . | 0 |. Wi)

(2.4)

O C0t prsente la donne dans le domaine de transformation, Cwt prsente les donnes tatoues
dans ce domaine et est un facteur scalaire positif qui contrle la force d'intensit de la marque afin
d'avoir le meilleur compromis entre l'imperceptibilit et la robustesse.
L'insertion selon la rgle multiplicative est trs robuste face aux attaques mais sa capacit
d'insertion est trs limite. Dans cette catgorie on peut citer plusieurs approches dinsertion :
-

lapproche perceptuelle additive pour insrer une information secrte dans l'image en utilisant
les transformes DCT et DWT.

les schmas multiplicatifs d'talement du spectre dans le domaine frquentiel. Bass sur la
dtection statistique et la DCT.

b) Insertion par substitution :


Avec l'insertion par substitution, la marque insrer n'est pas ajoute mais plutt substitue des
composantes de l'image originale I [7]. L'ajout de la marque par substitution peut se faire selon
plusieurs mthodes, telles que la substitution des bits les moins significatifs (LSB), la substitution
d'histogramme, la substitution des caractristiques gomtriques et la substitution par quantification.
L'avantage de l'insertion par substitution rside dans sa grande capacit. Par contre, sa robustesse
est limite. Il est ncessaire pour avoir plus de robustesse, d'effectuer une slection intelligente des
coefficients en plus de rajouter des dispositifs comme les codes correcteurs d'erreurs [7].

17 | P a g e

CHAPITRE 2 :

II.5.2.2.

Etats dart du tatouage numrique

Types dextraction :

Les schmas de tatouages peuvent tre classs en trois catgories selon les lments
ncessaires pour lextraction de la marque [5,7].
-

algorithmes informs ou non aveugles : ont besoin de l'image originale lors de lextraction.

algorithmes non informs ou aveugles : Nutilisent pas l'image originale.

algorithmes semi-aveugle : Dans ce type de tatouage on n'utilise pas l'image originale, mais
on se sert uniquement de la marque et dans le cas chant d'une cl qui a t utilise lors de
la phase d'insertion

II.5.3. Robustesses dalgorithme :


On peut distinguer dans cette classification trois catgories de tatouage numrique : robuste,
fragile et semi-fragile [7,5].
-

Tatouage robuste : cherche prserver la marque insre face aux attaques bienveillantes ou
malveillantes. La marque ne doit pas pouvoir tre limine sans endommager l'image tatoue.

Tatouage fragile : la marque doit tre trs sensible toute modification quelque soit sa nature.

Le tatouage semi-fragile combine les caractristiques du tatouage robuste et fragile pour


dtecter les manipulations malveillantes tout en demeurant robuste face aux attaques
bienveillantes.

II.5.4. Domaine dinsertion :


Les techniques de tatouage courantes dcrites dans la littrature peuvent tre regroupes
selon leurs domaines dinsertion en deux classes : les techniques travaillant dans le domaine spatial
et les techniques travaillant dans le domaine frquentiel.
II.5.4.1.

Domaine spatial :

Dans le domaine spatial, et selon lespace colorimtrique de limage, lalgorithme de tatouage


doit insrer la marque en modifiant lintensit lumineuse dun nombre donn de pixel dans le cas
dune image niveau de gris, ou on modifiant une ou plusieurs composantes dun espace
colorimtrique quelconque, dans le cas dune image couleurs [7]. Les mthodes couramment
utilises dans ce domaine sont : les bits les moins significatifs (LSB), le codage par blocs de texture
et l'talement du spectre.

18 | P a g e

CHAPITRE 2 :

Etats dart du tatouage numrique

A cause de la faible robustesse face aux attaques, notamment la compression, les mthodes de
tatouage qui travaillent dans le domaine spatial sont de moins en moins utilises.
II.5.4.2.

Domaine frquentiel :

Les techniques de tatouage numrique qui travaillent dans le domaine frquentiel sont largement
utilises cause de leur robustesse face aux diverses attaques et leur complexit.
Pour insrer la marque les coefficients de la transforme frquentielle utilise seront moduls.
Parmi les transformes les plus utilises dans les algorithmes du tatouage numrique des images on
peut citer: la transforme en cosinus discrte (DCT), la transforme en ondelettes discrte (DWT) et
la transforme de Fourier discrte (DFT) [7].
a) Domaine de la DFT :
Depuis l'apparition du tatouage numrique, la transforme de Fourier a largement t utilise. La
transforme de Fourier d'une image est gnralement de nature complexe. Elle peut tre reprsente
par deux composantes, savoir une amplitude et une phase.
Plusieurs techniques de tatouage exploitent la modulation d'amplitude de la DFT.
L'invariance du spectre en translations ou dcalages a motiv certains auteurs tatouer
l'amplitude du spectre de Fourier. Quand le tatouage modifie lamplitude du coefficient il doit
prserver la symtrie positive [8,7].
La modulation de la phase de la DFT pour l'insertion d'une marque est exploite dans plusieurs
articles. La phase contient les composantes les plus importantes de l'image. En modulant la phase
on permet d'accrotre la robustesse du schma, Une attaque oprant dans la phase du spectre
dgraderait rapidement la qualit de l'image [8].
Une seconde raison justifiant le tatouage de la phase du spectre provient de la thorie de
la communication ou la modulation de la phase possde une meilleure immunit au bruit que
la modulation d'amplitude[8,7].
b) Domaine de la DWT :
La transforme en ondelettes discrte (DWT) est une description multi-rsolution qui consiste
dcomposer le signal en plusieurs bandes de frquences (basse-frquence et haute-frquence),
en utilisant respectivement des filtres passe-bas et passe-haut qui doivent tre orthogonaux.
19 | P a g e

Etats dart du tatouage numrique

CHAPITRE 2 :

La dcomposition de niveau simple de limage donne quatre reprsentations de frquence. Ces


quatre reprsentations sappellent les sous-bandes LL (approximation), LH (vertical), HL
(horizontal), et HH (diagonal) Pour reconstruire le signal, il faut rassembler ces diverses bandes [68].

LL

L
H

L
H

H
H

HL

HL
HH

LH

HL

HH

Figure II.5-1 Dcomposition DWT 3eme niveau.

Plusieurs recherches ont mme t faites pour combiner la DWT avec dautres transformes
c) Domaine de la DCT :
La proprit essentielle de la DCT est la dcroissance rapide de lamplitude des coefficients
lorsque la frquence augmente, ce qui la rend utile pour la compression dimages. De plus, la DCT
offre une bonne robustesse des attaques telles que lajustement de brillance et de contraste, le
filtrage, le lissage et la compression [6,7,8].

II.6. Mesures perceptuelles de la qualit visuelle de limage :


Pour pouvoir mesurer efficacement la distorsion introduite par les techniques de tatouage afin
dassurer le respect du facteur de limperceptibilit, il est ncessaire dintroduire un critre perceptuel
bas sur une modlisation de la perception des signaux multimdia.
En gnral, la mtrique qui peut tre utilise pour valuer limperceptibilit est la mtrique
base sur les pixels. Cette mesure est base sur le calcul de la diffrence (mesures de distances) entre
limage originale et limage tatoue (attaque ou non attaque).
La mesure habituellement utilise pour quantifier la distorsion entre un signal original et un
signal modifi est le (Peak Signal-to-Noise Ratio). Elle est base sur lerreur quadratique
moyenne (Mean Square Error), dfinie par [4,6,7]:

20 | P a g e

Etats dart du tatouage numrique

CHAPITRE 2 :
1

= =1( )2

(2.5)

O est la dimension commune aux deux vecteurs considrs. Quant au , il est calcul par
[6,4, 7] :
(())2

= 10. 10 [

(2.6)

On considre gnralement en tatouage dimages quun tatouage est imperceptible pour un


suprieur 36 dB, et plus il est lev, moins la distorsion est importante.
Les mtriques de corrlation (par exemple la corrlation normalise ) sont lgrement plus
complexes, elles permettent de calculer la corrlation entre les deux images. De telles mtriques ne
mesurent plus la diffrence entre deux images, mais plutt la ressemblance des images [4,7].

2
=
, ((, ). (, )) / , (, )

(2.7)

Dans le mme contexte on trouve le MAE (Mean Absolute Error) qui mesure la dfrence entre
une marque original et la marque extraite correspondante, la valeur la plus petite de MAE signifie
une ressemblance proche des deux marques [9].
=
, ((, ) (, ) /

(2.8)

Si ces mtriques reprsentent grossirement une mesure de dgradation des images, elles ne sont
cependant pas adaptes au systme visuel humain.

II.7. Attaques considres dans le tatouage dimages :


Lattaque est dfinie comme tant tout traitement susceptible daltrer la marque ou
provoquer une ambigut lors de son extraction.
On distingue plusieurs types dattaques, Parmi les attaques classiques nous retrouvons :
-

Les transformations gomtriques (dcalage, rotation, zoom, ).

La compression avec pertes, essentiellement le JPEG.

Laddition dun bruit.

Le filtrage.

Le dcoupage.

Il faut noter que les techniques de tatouages bases sur la DCT (adopte dans notre travail) sont
fragiles contre les attaques gomtriques.
21 | P a g e

CHAPITRE 2 :

Etats dart du tatouage numrique

II.7.1. Compression JPEG :


La compression JPEG est une technique de compression avec pertes. Son avantage rside
dans les taux importants de compression que lon puisse obtenir on supprimant une gamme de
frquences. Plus lon va supprimer une gamme de frquence et plus limage sera dgrade [7].
II.7.2. Ajout de bruit :
Le bruit est dfini comme tout phnomne perturbateur gnant la perception ou linterprtation
dun signal. Si limage est manipule intentionnellement par un ajout de bruit artificiel, limage sera
altre, ce qui peut endommager toute information cache dans limage. Des exemples de bruit
artificiel peuvent tre :
Le bruit gaussien qui consiste un ajout successif de valeurs gnres alatoirement
chaque pixel de limage.
Le bruit Salt & Pepper (sel et poivre) qui transforme alatoirement des pixels de limage en
pixels noir ou blanc.
II.7.3. Filtrage :
Le filtrage ne gnre pas de dgradation considrable dans les images tatoues, les filtres
servant justement rcuprer une certaine comprhension de limage en y filtrant les bruits, mais
peut considrablement affecter la performance de la dtection des marques. Les filtres les plus
utiliss sont : le filtre mdian et le filtre Gaussien[7].
II.7.4. Dcoupage (Cropping):
C'est une attaque trs commune puisque dans beaucoup de cas l'attaquant est intress par une
petite partie de l'objet tatoue, telles que des parties d'une image. Afin de rsister, la marque doit tre
rpartie sur tout le document [7].

II.8. Applications du tatouage dimages :


Les applications du tatouage dimages sont nombreuses tel que [4,7]:

22 | P a g e

CHAPITRE 2 :

Etats dart du tatouage numrique

II.8.1. Protection des droits dauteur :


L'objectif du tatouage pour la protection du copyright est d'introduire dans une image
originale une marque invisible contenant un code de copyright du propritaire, afin que l'image
marque ou tatoue puisse alors tre distribue en toute scurit contre le piratage et la redistribution
illgale.
II.8.2. Authentification :
La marque permet de s'assurer que le contenu du document est authentique, il s'agit d'une marque
fragile, qui subit des distorsions si le document a t altr.
II.8.3. Protection de Copie :
Dans certains cas le cryptage d'un document ne suffit pas assurer la protection de la copie, car
une fois dcrypt le document n'est plus protg et rien n'empche le client de le copier. Le tatouage
peut s'appliquer cette famille de problmes.
II.8.4. Information sur le support :
La marque peut contenir des donnes globales sur l'uvre, du genre : lauteur de luvre,
titre, date ddition, adresse lectronique etc. Il ne s'agirait pas d'une seconde marque, mais
d'informations supplmentaires insres dans la premire marque, dans la possibilit o cette
application interviendrait en complment d'une protection de la proprit.
II.8.5. Indexation :
On peut envisager l'utilisation du tatouage afin de faciliter l'accs des banques de donnes.

23 | P a g e

CHAPITRE 2 :

Etats dart du tatouage numrique

II.9. Conclusion :
Dans ce chapitre, nous avons prsent quelques notions de base du tatouage numrique d'images
ainsi que les exigences de ce domaine, Nous avons aussi prsent les diffrentes critres de
classification des techniques du tatouage, parmi ces critres nous citons le domaine dinsertion de la
marque.
partir de cette prsentation nous pouvons conclure que le tatouage dans le domaine frquentiel
est plus robuste que les techniques de tatouage dans le domaine spatial [10,11]. Dans le domaine
frquentiel, il y'a plusieurs transformes qui peuvent tre utilises telles que la DFT, DWT et DCT.
Dans le chapitre suivant, nous allons implmenter une technique de tatouage dimages qui se base
sur les deux transformes DWT et DCT.

24 | P a g e

TROISIEME CHAPITRE

Algorithme Propos

CHAPITRE 3 :

Algorithme propos

III.1. Introduction :
Les techniques de tatouage numrique sont constamment en volution et leurs nombres se
multiplient de jour en jour.
Comme nous avons vu dans le chapitre prcdent, les techniques dinsertion dans le domaine
frquentiel fournissent plus de capacit de dissimulation de linformation et une grande robustesse
contre les attaques de compression, de filtrage et de lajout de bruit et donnent aussi un niveau
acceptable dimperceptibilit [10,11].
Nous consacrons ce chapitre l'tude d'une mthode de tatouage publi par [12] et [13], cette
mthode est base sur la combinaison de deux transformes la DWT et la DCT. Nous commenons
ce chapitre par des brves dfinitions sur les transformes utilises. Ensuite nous expliquons en dtail
lalgorithme utilis pour linsertion et lextraction de la marque, aprs nous expliquons les
amliorations que nous venons dapporter sur cette

mthode, nous appliquons par la suite

l'algorithme originale et amlior sur des images aux niveaux de gris et des images couleurs.

III.2. La transforme 2D-DWT :


La transforme en ondelettes discrte bidimensionnelles (DWT-2D) est un outil mathmatique
danalyse qui fournit la fois la frquence et la description spatiale d'une image. Il utilise des filtres
avec diffrentes frquences de coupure. Limage passe travers des filtres passe bas connus sous le
nom fonction dchelle et des filtres passe haut connu sous le nom fonction dondelettes . Ces
deux filtres sont successivement appliques sur toute limage et la sortie nous obtenons quatre bande
de frquences : une bande de sous frquence (LL) appele approximation, et trois sous bande haute
frquence caractrises par leurs orientations spatiales (HL (horizontale), LH (verticale), HH
(diagonale)). Limage dapproximation (LL) est une version rduite et lisse de limage initiale tandis
que les images dtail (HH, HL et LH) contiennent uniquement les informations relatives la texture
et aux contours des rgions de limage.
La transformation en ondelettes discrte est trs approprie pour identifier les domaines dans
l'image de couverture o une image secrte peut tre intgre de manire efficace.

25 | P a g e

CHAPITRE 3 :

Algorithme propos

III.2.1. Avantages de la DWT [14] :


1-

Non obligation de diviser l'entre de codage en blocs de 2-D en cas de compression, car il a
des taux de compression suprieurs qui nous permettent dviter leffet de blocking
Artifacts 1.

2-

Permettre une bonne localisation dans le domaine temporel et le domaine frquentiel

3-

La transformation de la totalit de limage introduit une mise lchelle inhrente.

4-

Meilleure identification des donnes appropries la perception humaine (HVS)

5-

Haute flexibilit dans le choix de londelette.

III.2.2. Inconvnient de la DWT [14] :


1-

Le cot de calcul par rapport DCT peut tre plus lev.

2-

L'utilisation de fonctions de base de DWT ou des filtres d'ondelettes produit des flous et des
bruits prs des rgions de bord des images ou images vido

3-

Plus de temps de compression.

III.3. La transforme DCT


La transforme en cosinus discrte bidimensionnel (2D-DCT) est une fonction qui transforme la
reprsentation dune donne du domaine spatial au domaine frquentiel. Lnergie de limage est
concentre dans la sous-bande des basses frquences qui contient la partie visuelle la plus importante
de limage (la Figure I.3-1 montre la rpartition des coefficients de la DCT). La plupart des techniques
de tatouage bases sur la DCT insrent la marque dans les sous-bandes des frquences moyennes, car
la compression dimage ou les attaques par ajout de bruit suppriment les composantes hautes
frquences de limage.

Basses Frquences
Hautes Frquences
Moyennes Frquences

Figure III.3-1 Rpartition des coefficients de la DCT

Aussi appel macroblocking", une distorsion qui apparat dans le matriel de vido compresse comme un grand
bloc de pixels anormale. Elle se produit lorsque le codeur ne peut pas faire face la bande passante alloue.

26 | P a g e

CHAPITRE 3 :

Algorithme propos

La DCT dune Image x(i,j) est donne par lquation suivante :

Y(u,v)=
= = {(, )

(+)

(+)

(3.1)

Avec

= {

= {

(3.1.1)

= , , ,
=

(3.1.2)

= , , ,

Limage est reconstitue par application de la DCT inverse

(, ) = =
= = {(, )

(+)

(+)

(3.2)

III.3.1. Avantages de la DCT [14] :


1-

Bonne imperceptibilit.

2-

robustesse acceptable

3-

Raisonnable complexit

4-

temps d'excution rapide et appropri pour la robustesse contre la compression JPEG.

5-

Vritable transformation avec une meilleure efficacit de calcul par rapport la DFT qui par
dfinition est une transforme complexe.

III.3.2. Inconvnient de la DCT [14] :


1-

Effet de blocs (l'apparition de discontinuits aux frontires entre les blocs adjacents). L'un
des principaux problmes de la DCT est l'effet de bloc. En appliquant la DCT une image
divise en blocs de 8x8 ou 16x16 ou plus et lorsque l'image est rduite des taux de
compression plus levs, ces blocs deviennent visibles. Ceci est appel l'effet de blocs.

2-

Effet de recadrage d'image

III.4. Algorithme dArnold :


Lalgorithme dArnold est une mthode qui peut tre applique une image carre de NxN
lments pour la crypter. Les pixels de limage apparaitront disperss alatoirement. La
transformation est priodique suivant lquation [12]:

27 | P a g e

CHAPITRE 3 :

Algorithme propos

() = [(


) ( )]

(3.3)

La valeur de priodicit de lalgorithme peut tre vue comme une cl secrte. Donc pour rcuprer
limage originale on doit avoir la cl utilise lors du cryptage.

Figure III.4-1 Image binaire de (32x32) originale gauche, mme image


brouille par l'algorithme d'Arnold droite

III.5. La mthode propose par [12]et [13]:


Cette mthode consiste appliquer la DWT-2D de niveau-3 limage hte pour insrer la marque
dans la sous-bande des frquences moyennes LHx et Hx car ces deux sous-bandes ont un bon facteur
d'imperceptibilit et de robustesse [18], la Figure III.5-2 schmatise la faon de procder.
Les sous-bandes HLx et LHx sont ensuite divises en block de 4x4, auxquelles on applique la
DCT-2D. Les coefficients de la bande moyenne de la DCT-2D sont ensuite modifis par insertion de
squences pseudos alatoire qui sont fonctions des valeurs des pixels de la marque insrer.
La marque est un logo (image binaire) de taille 32x32, qui subit un mappage par lalgorithme
dArnold.

Logo

Algo.
Arnold

Transformation
en

Vecteur

DCT

Squences
PA

Algorithme dinsertion

DWT-2D
niveau-3

Image
Originale

cl

IDCT

IDWT-2D
niveau-3

Image
Tatoue

Figure III.5-1 Procdure de Tatouage DWT-DCT

28 | P a g e

CHAPITRE 3 :

Algorithme propos

Figure III.5-2 a) 4 sous-bandes DWT niveau-2 coefficients, b) DWT niveau 3 applique aux sous-bandes LH et LH slectionne [15]

Pour extraire la marque on utilise lalgorithme dextraction qui est prsent en Figure III.5-3
DWT-2D
niveau-3

DCT

Squence
PA

Algorithme dextraction

Image
Tatoue

Logo
brouill
extrait

Algo.
Arnold

Logo

cl
Figure III.5-3 Schma dalgorithme d'extraction de la marque

III.5.1. Algorithme dinsertion :

tape 1 : effectuer la DWT-2D niveau-3 a limage originale comme il est reprsent dans la
Figure III.5-2

tape 2 : diviser les matrices des coefficients LH13, HL13, LH23, HL23 en des blocks de
tailles 4x4

tape 3 : effectuer la DCT-2D aux blocks issus de ltape prcdente

tape 4 : appliquer lalgorithme dArnold sur la marque (k fois) jusquau lobtention dune
marque brouille, k peut tre considre comme une cl secrte.

tape 5 : transformer la matrice de la marque en un vecteur binaire de 1 et de 0.

tape 6 : gnrer deux squences pseudo alatoire PA_1 et PA_0 par une cl k1, les deux
squences doivent tre d-corrles, et leur nombre dlment gale au nombre dlment des
coefficients de la DCT slectionns, la squence PA_1 sert linsertion des bits 1 de la
marque et PA_0 pour les bits 0 . La cl k1 sert rgnrer les mmes squences PA_1 et
PA_0 lors de la phase dextraction.

29 | P a g e

CHAPITRE 3 :

Algorithme propos

tape 7 : On prend les blocks 4x4 de la DCT de la bande des coefficients moyennes
frquences (Figure III.5-4) et nous insrons les deux squences PA_1 et PA_0 avec un gain
(quation N 2.1). Les coefficients X seront alors modifies comme suit :
X = {

+ _ () =
+ _ () =

(3.3)

tape 8: faire la IDCT-2D sur chaque Block 4x4 aprs la modification des coefficients X en
X, et on rassemble les blocks et utilisant la IDWT-2D niveau-3 pour obtenir limage tatoue.
On calcule le PSNR entre limage tatoue et limage originale, pour mesurer
l'imperceptibilit.
DC

M
M

M
Figure III.5-4 Coefficients de la bande des frquences moyennes Utilise
Pour linsertion de la marque

III.5.2. Algorithme dextraction :

tape 1 : Effectuer un filtrage sur limage tatoue qui pourra tre expose des attaques, le
premier filtre est un filtre dafftage (aiguisage).
0 1
0
1
4 1
0 1
0

Le deuxime filtre est le filtre (LoG) avec 5 colonnes et 5 lignes, avec la valeur de sigma =0.6.

tape 2 : refaire les tapes (1, 2 et 3) de la phase dinsertion.

tape 3 : rgnrer les squences PA_1 et PA_0 avec la cl utilise lors de la phase
dinsertion.

tape 4 : pour chaque bloque 4x4 des coefficients de la DCT, calculer la corrlation des
coefficients de la bande des frquences moyennes avec les deux squences (PA_1 et PA_0),
si la corrlation avec PA_1 est plus grande que la corrlation avec PA_0 alors le bit =1, sinon
le bit = 0 ;

tape 5 : reconstituer le vecteur obtenu en matrice, puis appliquer lalgorithme dArnold pour
obtenir la marque insre.

tape 6 : On calcule le taux de similarit entre la marque insre et la marque extraite,


(quation 2.8).
30 | P a g e

CHAPITRE 3 :

Algorithme propos

III.6. Amlioration propose de la mthode prcdente:


Linconvnient constat dans la mthode de tatouage prcdente rside dans ltape dinsertion,
exactement au niveau de la modification des coefficients de la DCT ( lquation n 2.1), car aprs
cette tape il peut arriver que le bruit ajout sous forme dune squence alatoire (PA_1 ou PA_0)
avec la force dinsertion , ne se corrle pas forcment avec la squence ajoute (ex : PA_1), mais il
corrlera mieux avec lautre squence non concerne, ce qui entraine une erreur au niveau de
lextraction. Pour rsoudre ce problme nous proposons dajouter une tape de vrification de la
corrlation, qui se situe aprs ltape de linsertion, si la valeur de corrlation nest pas bonne alors
nous changeons le gain dinsertion pour quil donne une bonne corrlation avec la squence, nous
pouvons interprter cette modification par lquation suivante :
Xi = {

+ _1 () = 1
+ _0
() = 0

(3.4)

Chaque bloc son propre gain , les nouvelles valeurs du gain sont calcules selon les valeurs
des coefficients de chaque bloc, le modle mathmatique ou la mthode pour valoriser le gain peut
tre dfinie dans les futurs travaux. Les valeurs de gains utiliss sont alors estimes dune manir
exprimentale laide dun algorithme labor pour ce but dans lintervalle [17.5, 50].

III.7. Rsultats exprimentaux :


III.7.1. Application limage en niveaux de gris
Pour valuer lefficacit de la mthode de tatouage [12] avant et aprs lamlioration, nous
utilisons une image binaire de taille 32x32 prsente dans la Figure III.4-1 comme marque, et les
images en niveaux de gris de taille 512x512 pixels. Les PSNR et MAE calculs prcdemment
servent lvaluation de la robustesse et de limperceptibilit, la valeur du gain dinsertion de la
mthode [12] est fixe 33, et la variable k qui dfinit le nombre de rptition de lalgorithme
dArnold est gale 12.
Apres linsertion, les images tatoues prsentes ci-dessous sont exposes aux diffrentes
attaques. On site ici : la compression, le filtrage gaussien, lajout de bruit (alatoire), le
redimensionnement, le dcoupage et la rotation.

31 | P a g e

CHAPITRE 3 :

Algorithme propos

a)

b)

c)

d)

Figure III.7-1 a) image Peppers tatoue, b) image Lena tatoue c) image Barbara tatoue d) image Baboon tatoue

III.7.1.1. Rsultat sans attaques :


Table III.7-1 Rsultats de la mthode de tatouage sans attaques (DWT-DCT 1 image gris)

Images

Mthode [12]
PSNR

Logo
extrait

MAE

Mthode propose
PSNR

MAE

Barbara

37.5684 0.03320

36.9054

0.01172

Baboon

37.5685 0.08398

36.6041

0.02734

Lena

37,5684 0.00391

37.5306

0.00293

Peppers

37.5752 0.00195

37.4537

0.00098

Logo
extrait

III.7.1.2. Attaque par compression


Table III.7-2 Rsultats de lExtraction avec attaques par compression (DWT-DCT 1 image gris)

Attaque

Mthode
[12]

Qualit de
compression
5%
Propose

[12]
Qualit de
compression
8%
Propose

Image
Baboon
Barbara
Lena
Peppers
Logo
extrait
MAE 0.0839840 0.0341800 0.0039063 0.0019531
Logo
extrait
MAE 0.0283200 0.0126950 0.0019531 0.00097656
Logo
extrait
MAE 0.0883008 0.0429690 0.0048828 0.0019531
Logo
extrait
MAE

[12]
Qualit de
compression
20 %
Propose

0.0312500 0.0156250 0.0019531

0.00

Logo
extrait
MAE 0.1171900 0.0732420 0.0214840
Logo
extrait
MAE 0.0390630 0.0410160 0.0078125

0.0185550

0.0107420
32 | P a g e

CHAPITRE 3 :

Algorithme propos

III.7.1.3. Attaque par filtrage :


Dans cette attaque nous avons appliqu un filtre gaussien aux images tatoues pour les rendre
flou, avec une valeur de rayon gale 1 , pour une valeur de rayon suprieur 1 la marque
insre est dtruite, et sa rcupration est impossible.
Table III.7-3 Rsultats de lExtraction avec attaques par Filtrage (DWT-DCT 1 image gris)

Attaque

Mthode

Image
Logo
extrait
MAE
Logo
extrait
MAE

[12]
Filtre
Gaussien
Rayon 1

Propose

Baboon

Barbara

Lena

Peppers

0.27637

0.15332

0.11035

0.10645

0.20989

0.12891

0.092773

0.082031

III.7.1.4. Attaque par dcoupage (cropping)


Le dcoupage des image tatoue a t fait laide du logiciel PHOTOSHOP en coupant un
rectangle de 160x160 pixels, en conservant lemplacement exact de dcoupage (point de dpart a x =
60 cm et y = 60 cm) pour avoir une bonne vision comparative.
Table III.7-4 Rsultats de lExtraction avec attaques par Decoupage (DWT-DCT 1 image gris)

Attaque

Mthode

Dcoupage
de
(160x160)
pixels

[12]

Propose

Image
Logo
extrait
MAE
Logo
extrait
MAE

Baboon

Barbara

Lena

Peppers

0.1123

0.056641

0.033203

0.030270

0.057617

0.041016

0.032227

0.02832

III.7.1.5. Attaque par redimensionnement :


Table III.7-5 Rsultats de lExtraction avec attaques par Redimensionnement (DWT-DCT 1 image gris)

Attaque

Mthode

Mise
Lchelle
50 %
(256x256
pixels).

[12]

Propose

Image
Logo
extrait
MAE
Logo
extrait
MAE

Baboon

Barbara

Lena

Peppers

0.27734

0.22461

0.1875

0.19531

0.23242

0.21289

0.1875

0.1875

33 | P a g e

CHAPITRE 3 :

Algorithme propos

III.7.1.6. Attaque par ajout de bruit alatoire :


Table III.7-6 Rsultats de lExtraction avec attaques par ajout de Bruit Alatoire (DWT-DCT 1 image gris)

Attaque

Mthode

Ajout de
Bruit
Alatoire
5%

[12]

Ajout de
Bruit
Alatoire
10 %

Propose

[12]

Propose

Image
Logo
extrait
MAE
Logo
extrait
MAE
Logo
extrait
MAE
Logo
extrait
MAE

Baboon

Barbara

Lena

Peppers

0.1543

0.11133

0.091797

0.076172

0.083984

0.066406

0.035156

0.043945

0.23535

0.20313

0.18945

0.1709

0.17578

0.15332

0.11816

0.13184

Table 3 6.2 Rsultats de lExtraction avec attaques par ajout de Bruit Alatoire (DWT-DCT 1 image gris)

III.7.1.7. Attaque par rotation :


Dans cette attaque lalgorithme dextraction na pu rcuprer la marque insre.
III.7.2. Application limage couleur RGB :
Dans cette partie nous appliquons la mthode propose amliore prsente prcdemment pour
tatouer des images couleurs. Lalgorithme dinsertion ou dextraction ne va pas changer. Il suffit
dappliquer lalgorithme dinsertion sur chaque matrice (R rouge, V vert et B bleu) de limage
couleur. Les images couleur tatoues prsentes ci-dessus sont exposes aux mmes attaques
prcdentes, sauf la rotation, car la mthode exerce est fragile devant ce type dattaque.

a)

b)

c)

Figure III.7-2 a) image Peppers tatoue, b) image Lena tatoue c) image Baboon tatoue

34 | P a g e

CHAPITRE 3 :

Algorithme propos

III.7.3.1. Rsultats sans attaques :


Table III.7-7 Rsultats de lExtraction sans (DWT-DCT 1 image couleur)

Images

Mthode propose
Logo extrait

Lena

PSNR et MAE
Peppers

37.4813

B=0.0048

37.4794 R=0.00488 37.5111 G=0.00488

37.6657

B0.00391

36.6788 R=0.06933

36.189

B=0.08886

Logo extrait
PSNR et MAE

Baboon

37.5591 R=0.00097 37.5191 G=0.00097

Logo extrait
PSNR et MAE

36.431

G=0.06933

III.7.3.2. Attaque par ajout de bruit alatoire


Table III.7-8 Rsultats de lExtraction avec attaque par Ajout de bruit Alatoire (DWT-DCT 1 image couleur)

Attaque

Images
Lena

Ajout de
Bruit
Alatoire
5%

Mthode propose
Logo extrait
MAE

Peppers

Ajout de
Bruit
Alatoire
10 %

G= 0.0087891

B=0.0087891

R=0.092773

G= 0.092773

B=0.10645

R=0.0078125

G= 0.0078125

B=0.022461

R=0.024414

G=0.024414

B=0.010742

R=0.12305

G= 0.12305

B=0.12402

Logo extrait
MAE

Baboon

R=0.0087891

Logo extrait
MAE

Peppers

B=0.0087891

Logo extrait
MAE

Lena

G=0.0058594

Logo extrait
MAE

Baboon

R=0.0058594

Logo extrait
MAE

35 | P a g e

CHAPITRE 3 :

Algorithme propos

III.7.3.3. Attaque par dcoupage


Table III.7-9 Rsultats de lExtraction avec attaque par Dcoupage (DWT-DCT 1 image couleur)

Attaque

Images
Lena

Mthode propose
Logo extrait
MAE

Dcoupage
de 10%
(160x160)

Peppers

G=0.033203

B=0.040039

R=0.035156

G=0.035156

B=0.03418

R=0.10352

G=0.10352

B=0.12109

Logo extrait
MAE

Baboon

R=0.033203

Logo extrait
MAE

III.7.3.4. Attaque par filtrage :


Table III.7-10 Rsultats de lExtraction avec attaque par Filtrage (DWT-DCT 1 image couleur)

Attaque

Images
Lena

Filtrage
Gaussien
flou
Rayon=1

Mthode propose
Logo extrait
MAE

Peppers

G= 0.13379

B= 0.1416

R= 0.12109

G= 0.12109

B= 0.13379

R= 0.25488

G= 0.25488

B= 0.31543

Logo extrait
MAE

Baboon

R= 0.13379

Logo extrait
MAE

III.7.3.5. Attaque par compression JPEG :


Table III.7-11-1 Rsultats de lExtraction avec attaque par compression (DWT-DCT 1 image couleur)

Attaque

Images
Lena

Mthode propose
Logo extrait
MAE

Qualit de
compression
5%

Peppers

G=0.0048828

B=0.0087891

R= 0.0039063

G=0.0039063

B=0.0029297

R= 0.069336

G=0.069336

B=0.086914

Logo extrait
MAE

Baboon

R= 0.0048828

Logo extrait
MAE

36 | P a g e

CHAPITRE 3 :

Algorithme propos

Table III.7-12 Rsultats de lExtraction avec attaque par compression - partie 2 (DWT-DCT 1 image couleur)

Attaque

Images
Lena

Mthode propose
Logo extrait
MAE

Qualit de
compression
8%

Peppers

R= 0.0039063

G=0.0039063

B= 0.0058594

R=0.083008

G=0.083008

B=0.098633

R=0.072266

G=0.072266

B=0.069336

R=0.076172

G=0.076172

B=0.066406

R=0.10449

G=0.10449

B=0.12402

Logo extrait
MAE

Qualit de
compression
20 %

B=0.0058594

Logo extrait
MAE

Lena

G=0.0039063

Logo extrait
MAE

Baboon

R= 0.0039063

Logo extrait
Peppers

MAE
Logo extrait
MAE

III.7.3.6. Attaque par redimensionnement


Table III.7-13 Rsultats de lExtraction avec attaque par Redimensionnement (DWT-DCT 1 image couleur)

Attaque

Images
Lena

Mise a
lchelle
De 50%
(256x256)

Mthode propose
Logo extrait
MAE

Peppers

G=0.51563

B=0.48047

R=0.47656

G=0.47656

B=0.49805

R=0.51953

G=0.51953

B=0.52344

Logo extrait
MAE

Baboon

R=0.51563

Logo extrait
MAE

37 | P a g e

CHAPITRE 3 :

Algorithme propos

III.8. Conclusion
En comparant les rsultats obtenus pratiquement dans les deux approches, nous constatons que
lamlioration apporte sur la mthode [12], rside dans la robustesse, malgr que le PSNR soit
relativement faible par rapport au PSNR de la mthode originale (quelque dixime). En revanche la
mthode reste toujours fragile contre les attaques gomtriques (rotation et redimensionnement).
La capacit d'insertion de cette mthode de tatouage est faible (1024 bits), donc la deuxime
amlioration envisage pour cette mthode, rside dans l'agrandissement de la taille dinsertion.
Dans le prochain chapitre nous implmenterons autres algorithmes de tatouage dans le domaine
de la DWT combine avec d'autres transformes.

38 | P a g e

QUATRIEME CHAPITRE

Autres Mthode Base sur


DWT

CHAPITRE 4 :

Autres Mthodes Base sur DWT

IV.1. Introduction :
Dans le chapitre prcdent nous avons vu que la mthode DWT-DCT propose est efficace contre
certaines attaques seulement et fragile devant les attaques gomtriques, et en particulier la rotation
et la redimensionnement (Scaling). Dans cette partie nous implmentons deux mthode de tatouage
non-aveugle juges robustes, bases sur la transforme DWT combine avec la DCT ou SVD.
Le premier algorithme a tudi dans ce chapitre, est publi par [19, 20], cette techniques est base
sur les transformes DWT et DCT, mais cette fois les coefficients de la DCT de la marque sont insrs
directement aux coefficients de la DWT d'image hte. Pour insre les coefficients nous utilisons
l'quation 4.3 dtaille plus bas. Le choix des coefficients de la DWT sappuy sur les principes de
HVS.
La deuxime mthode, publie par [18], est base sur les DWT et SVD. Une partie des valeurs
singulires de limage hte vont tre modifies par des valeurs singulires de la marque.
Nous commenons ce chapitre par une brve introduction sur la SVD et les concepts utiliss dans
les algorithmes proposs telle que la HVS. Ensuite nous implmentons les algorithmes proposes,
nous visualisons les rsultats exprimentaux obtenus et nous achevons le travail par des commentaires
et des conclusions.

IV.2. Le transforme SVD


Toute image, reprsente par une matrice, peut tre factorise en un produit dune matrice
orthogonale par une matrice diagonale par une autre matrice orthogonale. On appelle cette
transformation la dcomposition en valeur singulires (SVD) dune matrice. Le but de dcomposition
SVD est de crer une approximation de limage en utilisant seulement quelque termes de la matrice
diagonale de la dcomposition. Cette approximation est utilise dans beaucoup de domaines de
traitement dimage tel que le tatouage.
La dcomposition dune image en SVD peut donc scrire :

= = =

(4.1)

O S est une matrice dont les termes diagonaux sont positifs, et ordonne dune manire
dcroissante, tous les autres termes tant nuls. Les termes non nuls sont appels valeurs singulires
de limage. Les valeurs singulires reprsentent lnergie de limage.
39 | P a g e

CHAPITRE 4 :

Autres Mthodes Base sur DWT

Les colonnes de U et V sont appeles vecteurs singuliers gauche et droit de I respectivement, et


reprsentent essentiellement les dtails de la gomtrie de limage originale. U reprsente les dtails
horizontaux et V les dtails verticaux de limage originale.
Ils ya deux proprits importantes de la SVD pour quon lemploie dans les schmas de tatouage
numrique [19]:
1. une petite variation dans les valeurs singulires qui naffecte pas la qualit de limage.
2. Les valeurs singulires dune image est une grande stabilit et donc changent trs peu aprs
lapplication des diffrentes attaques.

IV.3. Le systme visuel humain (HVS)


Pour satisfaire au critre de linvisibilit et de la robustes, les schmas de tatouage font appel au
modle HVS.
Lil humain est sensible au changement de contraste, des zones lisses de limage, mais elle est
moins sensible au petit changement de bord, de profil et des lignes.
Pour pouvoir diffrencier les dfrentes zones de limage, lentropie visuelle de limage est
calcule. Lentropie est une fonction mathmatique qui correspond la quantit d'information
contenue du bloc ou de limage. On peut calculer lentropie par lquation suivante :

() = =

(4.2)

O Pi dsigne la probabilit de lapparition.

IV.4. Mthode de Seuillage ISODATA


Dans lalgorithme de tatouage bas sur la DWT-DCT [17], limage extraite contient des valeurs
doubles. Pour les rendre binaire on fait le choix dun seuil de dcisions. Le choix de ce seuil est
important et primordial car il affecte la qualit de la marque extraite. Une valeur de seuil fausse
donne une valeur de NC faible. La mthode de seuillage qui a t choisie est lISODATA. Ce choix
repose sur lvaluation des mthodes de seuillage qui a t faite par [20]. Le seuillage par ISODATA
[18] consiste trouver un seuil en sparant l'histogramme en deux classes itrativement avec la
connaissance a priori des valeurs associes chaque classe.

40 | P a g e

CHAPITRE 4 :

Autres Mthodes Base sur DWT

Cette mthode commence par la division de lintervalle de valeurs non-nulles de


lhistogramme en deux parties quidistantes, et ensuite prend les deux valeurs m1et m2 comme les
moyennes arithmtiques de chaque classe. Rpter jusqu la convergence. Le calcul de seuil tant
l'entier le plus proche de (m1+m2)/2. Aprs chaque calcul on met jour les deux moyennes m1et m2.

IV.5. La mthode de tatouage DWT-DCT [16]


La mthode de tatouage propose consiste a appliquer le transforme DWT-2D niveau-L
limage hte pour insrer la marque dans la sous-bande des frquences moyennes LHx et HLx. Le
niveau de dcomposition L se dtermine par la taille de la marque insrer et la taille de limage
hte. Dans notre cas L=3. La Figure IV.5-2montre lapplication de la transforme DWT et les bandes
slectionnes pour linsertion.
Les sous-bandes HLx et LHx sont divises en blocs de 2x2, ensuite en calcule lentropie visuel
de chaque bloc et la valeur carre de chaque bloc. Le choix des blocs qui vont subir la modification
se fait par le choix des blocs qui ont lentropie la plus grande car cette valeur dsigne un bloc de bord
ou de ligne, et la valeur carre la plus petite dsigne un bloc de ligne. La marque est transforme par
la DCT. Les coefficients de la DWT sont modifis par une insertion des coefficients de la DCT selon
lquation (4.2). La Figure IV.5-1 montre la phase dinsertion.

= +

= , , . . ,

(4.3)

O Ck reprsente le coefficient de la DWT du sous bloc des lignes choisi, Vk reprsente la


valeur des coefficients de la DCT, est un facteur de gain dinsertion de Vk, Ck cest le coefficient
de la DWT modifi. La phase de lextraction est prsente dans la Figure IV.5-3.
Image
Originale

DWT
Niveau L

Choix
de bloc

Marque

DCT

Insertion

IDWT
Niveau L

Image
Tatoue

Figure IV.5-1 Algorithme d'insertion

41 | P a g e

CHAPITRE 4 :

Autres Mthodes Base sur DWT

H
L

HL

L
H

HL
LH

HH

LH

HH

Figure IV.5-2 coefficients de la DWT de limage Hte

Image
tatoue

Image
originale

DWT
Niveau L

DWT
Niveau L

Trouver
les bons
blocs
de ligne
modifi
s

Comparer les
coefficients et extraire
le signal de la marque

IDCT
Choisir
un seuil
Marque

Figure IV.5-3 Algorithme d'extraction

IV.5.1. Algorithme dinsertion :

tape 1 : effectuer la DWT-2D niveau-3 limage originale comme reprsent sur la


Figure IV.5-2.

tape 2 : diviser les matrices des coefficients LH13, HL13 en des blocs de tailles 2x2.

tape 3 : calculer lentropie et la valeur carre de chaque bloc. On fait le choix des blocs
selon la valeur de lentropie et la valeur carre comme il est expliqu prcdemment.

tape 4 : appliquer la DCT la marque.

tape 5 : on prend les blocs 2x2 de la DCT, est dans la sous-bande des coefficients de la
DWT (Figure IV.5-2) des blocs choisis, on insert les coefficients de la DCT avec un gain
en utilisant lquation (4.3).

tape 6 : on rassemble les blocs et on performe le IDWT pour obtenir limage tatoue.

tape 7: on calcule le PSNR entre limage tatoue et limage originale pour mesurer
l'imperceptibilit.

42 | P a g e

CHAPITRE 4 :

Autres Mthodes Base sur DWT

IV.5.2. Algorithme dextraction :

tape 1 : effectuer la DWT-2D niveau-3 limage originale et limage tatoue

tape 2 : diviser les matrices des coefficients LH13, HL13, des deux images en des blocs de
tailles 2x2.

tape 3 : calculer lentropie et la valeur carre des sous blocs de limage originale pour
obtenir les index des blocs modifies.

tape 4 : comparer les coefficients des blocs DWT slectionns des deux images avec
lquation suivante.
= ( )/

(4.4).

tape 5 : appliquer la DCT a Wdct pour obtenir la marque ; on fait le choix dun seuil T
{

k=1, 2,, m x n.

= >
=

(4.5).

tape 6 : On calcule le NC (quation 2.7) , entre la marque extraite et la marque insrer.

IV.6. Rsultats exprimentaux :


Lalgorithme est implment et test avec les images prsentes sur la Figure IV.6-1. Les images
sont de taille 512x512 en niveaux de gris. La marque insrer est prsente au chapitre prcdent
Figure III.4-1. Les PSNR et NC sont calculs afin de vrifier la qualit de linvisibilit et la robustesse
de cet algorithme.

a)

b)

c)

d)

Figure IV.6-1 images tatoue avec DWT et DCT

IV.6.1. Application limage grise


IV.6.1.1. Rsultat sans attaques :
Table IV.6-1 Rsultats de la mthode de tatouage sans attaques (DWT-DCT image gris)

Images

Peppers

Lena

Baboon

Barbar

Image Extraite
PSNR et NC

42.0031

0.9688

39.7677

0.9856

39.799

0.9892

38.3608

0.9986

43 | P a g e

CHAPITRE 4 :

Autres Mthodes Base sur DWT

IV.6.1.2. Attaque par compression


Table IV.6-2 Rsultats de la mthode de tatouage pour attaque par compression (DWT-DCT image gris)

Attaque
Qualit de
compression
JPEG
5%
Qualit de
compression
JPEG
8%
Qualit de
compression
JPEG
20 %

Image

Peppers

Lena

Baboon

Barbara

0.96888

0.9854

0.98893

0.99859

0.96866

0.98549

0.98869

0.99854

0.96957

0.98571

0.98873

0.99859

Image
Extraite
NC
Image
Extraite
NC
Image
Extraite
NC

IV.6.1.3. Attaque par filtrage :


Dans cette attaque nous avons appliqu le filtre gaussien aux images tatoues pour le rendre flou,
avec une valeur de rayon gale 1 , pour une valeur de rayon suprieur 1 la marque insre
est dtruite.
Table IV.6-3 Rsultats de la mthode de tatouage aprs attaque par Filtrage (DWT-DCT image gris)

Attaque

Image

Filtre de
gausse (flou)
Rayon 1

Logo extrait

Peppers

0.78997

NC

Lena

0.87761

Baboon

0.81362

Barbara

0.91133

IV.6.1.4. Attaque par dcoupage (cropping) :


Le dcoupage des images tatoues a t fait laide de logiciel PHOTOSHOP en coupant un
rectangle de 160x160 pixels environ 11%.
Table IV.6-4 Rsultats de la mthode de tatouage pour attaque par Dcoupage (DWT-DCT image gris)

Attaque

Dcoupage de
11% (160x160)

Image

Peppers

Lena

Baboon

Barbara

0.3155

0.43044

0.78388

0.66346

Logo extrait
NC

44 | P a g e

CHAPITRE 4 :

Autres Mthodes Base sur DWT

IV.6.1.5. Attaque par redimensionnement


Les images tatoues sont redimensionn 50 % (256x256 pixels).
Table IV.6-5 Rsultats de la mthode de tatouage pour attaque par redimensionnement (DWT-DCT image gris)

Attaque

Image

Mise lchelle
50 %

Logo extrait
NC

Peppers

Lena

Baboon

Barbara

0.57499

0.76741

0.58205

0.81047

IV.6.1.6. Attaque par ajout de bruit alatoire :


Table IV.6-6 Rsultats de la mthode de tatouage pour attaque par ajout de Bruit Alatoire (DWT-DCT image gris)

Attaque
Ajout de
bruit
alatoire
5%
Ajout de
bruit
alatoire
10 %

Image

Peppers

Lena

Baboon

Barbara

0.91519

0.95015

0.95566

0.97091

0.8346

0.88738

0.89138

0.94173

Logo
extrait
NC
Logo
extrait
NC

IV.6.1.7. Attaque par rotation :


Dans cette attaque la marque est dtruite.
Table IV.6-7 Rsultats de la mthode de tatouage pour attaque par Rotation (DWT-DCT image gris)

Attaque
Rotation
2

Image

Peppers

Lena

Baboon

Barbara

0.32371

0.27441

0.25249

0.202

Logo
extrait
NC

IV.6.2. Application aux images couleur :


Dans cette partie nous appliquons la mthode propose prsent prcdemment pour tatouer des
images couleurs, RGB. Les images couleur tatoues prsentes ci-dessous sont exposes aux mmes
attaques prcdentes.

a)

b)

c)

Figure IV.6-2 a) image Peppers tatoue, b) image Lena tatoue c) image Baboob tatoue

45 | P a g e

CHAPITRE 4 :

Autres Mthodes Base sur DWT

IV.6.2.1. Rsultats sans attaques :


Table IV.6-8 Rsultats de la mthode de tatouage sans attaque (DWT-DCT image couleur)

Images
Peppers

Lena

Baboon

PSNR

NC et Logo extrait

40.4825
NC(R)= 0.98474

NC(G)= 0.99352

NC(B)= 0.96585

NC(R)= 0.99844

NC(G)= 0.98797

NC(B)= 0.97323

NC(R)= 0.98956

NC(G)= 0.97005

NC(B)= 0.95755

39.7342

41.3425

IV.6.2.2. Attaque par redimensionnement


Table IV.6-9 Rsultats de la mthode de tatouage pour attaque par redimensionnement (DWT-DCT image couleur)

Attaque

Images

NC et Logo extrait

Peppers
NC(R)= 0.9229

NC(G)= 0.8534

NC(B)= 0.85796

NC(R)= 0.95705

NC(G)=0.88694

NC(B)= 0.90976

NC(R)= 0.85472

NC(G)=0.77149

NC(B)= 0.73976

Mise
lchelle

Lena

(50%)
Baboon

IV.6.2.3. Attaque par rotation


Table IV.6-10 Rsultats de la mthode de tatouage pour attaque par rotation (DWT-DCT image couleur).

Attaque

Images

NC et Logo extrait

Peppers

Rotation 2

NC(R) =0.28876

NC(G)= 0.33779

NC(B)= 0.33123

NC(R)= 0.2543

NC(G)= 0.2543

NC(B)= 0.21821

NC(R)= 0.25777

NC(G)= 0.25474

NC(B)= 0.28275

Lena

Baboon

46 | P a g e

CHAPITRE 4 :

Autres Mthodes Base sur DWT

IV.6.2.4. Attaque par compression JPEG :


Table IV.6-11 Rsultats de la mthode de tatouage pour attaque par compression (DWT-DCT image couleur)

Attaque

Images

NC et Logo extrait

Peppers
Qualit de
compression
JPEG
5%

NC(R)= 0.98418

NC(G)= 0.99367

NC(B)= 0.96456

NC(R)= 0.9981

NC(G)= 0.98769

NC(B)= 0.97201

NC(R)= 0.96877

NC(G)= 0.96912

NC(B)= 0.95636

NC(R)= 0.98683

NC(G)= 0.99456

NC(B)= 0.96971

NC(R)= 0.99856

NC(G)= 0.9904

NC(B)= 0.97643

NC(R)= 0.99044

NC(G)= 0.97173

NC(B)= 0.97643

Lena

Baboon

Peppers
Qualit de
compression
JPEG
20 %

Lena

Baboon

IV.6.2.5. Attaque par Filtrage :


Table IV.6-12 Rsultats de la mthode de tatouage pour attaque par filtrage (DWT-DCT image couleur).

Attaque

Images

NC et Logo extrait

Peppers
Filtrage de
gausse
flou
(Radial = 1)

NC(R)= 0.90631

NC(G)=0.78527

NC(B)= 0.82099

NC(R)= 0.91755

NC(G)=0.84587

NC(B)= 0.8579

NC(R)= 0.82045

NC(G)=0.69461

NC(B)= 0.65307

Lena

Baboon

47 | P a g e

CHAPITRE 4 :

Autres Mthodes Base sur DWT

IV.6.2.6. Attaque par ajout de bruit alatoire


Table IV.6-13 Rsultats de la mthode de tatouage pour attaque par ajout de bruits alatoire (DWT-DCT image couleur)

Attaque

Images

NC et Logo extrait

Lena
Ajout de bruit
alatoire
5%

NC(R)= 0.96092

NC(G)= 0.96092

NC(B)= 0.91192

NC(R)= 0.97838

NC(G)= 0.95771

NC(B)= 0.9394

NC(R)= 0.95474

NC(G)= 0.919

NC(B)= 0.90347

NC(R)= 0.87889

NC(G)= 0.90935

NC(B)= 0.84302

NC(R)= 0.93762

NC(G)= 0.90804

NC(B)= 0.86137

NC(R)= 0.88943

NC(G)= 0.8417

NC(B)= 0.80932

Peppers

Baboon

Peppers
Ajout de bruit
alatoire
10 %

Lena

Baboon

IV.6.2.7. Attaque par dcoupage


Table IV.6-14 Rsultats de la mthode de tatouage pour attaque par dcoupage (DWT-DCT image couleur).

Attaque

Images

NC et Logo extrait

Peppers

Dcoupage
de 10%
(160 x 160)

NC(R)= 0.87929

NC(G)=0.32179

NC(B)= 0.33318

NC(R)= 0.97428

NC(G)=0.85082

NC(B)= 0.869

NC(R)= 0.74903

NC(G)= 0.45453

NC(B)= 0.251

Lena

Baboon

48 | P a g e

CHAPITRE 4 :

Autres Mthodes Base sur DWT

IV.7. Conclusion :
D'aprs les rsultats obtenus, la mthode DWT-DCT a montr une bonne robustesse contre la
compression, lajout de bruit et le filtrage, la marque extraite a gard sa qualit malgr laugmentation
des facteurs de ces attaques. Par contre la mthode est fragile contre quelques attaques gomtriques.
Notamment la rotation, dont la marque nest pas extraite aprs un angle >1, tandis que la marque est
extractible dans le cas de redimensionnement, avec un NC un peu faible (la valeur la plus faible
obtenue est de 0.54).
En concluant la mthode propose est robuste, la capacit est acceptable dans la mesure o les
coefficients DCT de la marque ne dpasse pas le nombre des coefficients de la DWT obtenu.

IV.8. La mthode de tatouage DWT-SVD [18] :


Cette mthode de tatouage consiste appliquer la transforme DWT-2D niveau-1 limage hte
pour insrer la marque dans toutes les sous-bandes des frquences obtenues de la DWT. La
Figure IV.8-1 Prsente lalgorithme dinsertion.
Les sous-bandes (HL, LH, HH, LL) et la marque sont dcomposes en valeur singulire (SVD),
les valeurs singulires (S) des sous-bandes sont modifies par les valeurs singulires (S) de la marque
par lquation suivante :

= +

= , , ,

(4.6)

o k presente les sous bandes de la DWT (HL,LH, HH et LL). les Si prsentent les valeurs
singulires de la sous bande. Les Swi sont les valeurs singuliaires de la marque insrer.

Marque

DWT
Niveau-1

SVD

Algorithme
dinsertion

Image
Originale

ISVD

IDWT

Image
Tatoue

SVD
Figure IV.8-1 Algorithme D'insertion

La phase de lextraction est prsente dans Figure IV.8-2. Lquation (4.7) est utilise pour
rcuprer les valeurs singulires Sw de la marque insrer.

49 | P a g e

CHAPITRE 4 :

Autres Mthodes Base sur DWT

=
Image
tatoue

DWT
Niveau 1

(
)

SVD

Extraction

Image
Originale

DWT
Niveau 1

(4.7)

ISVD

Marque

SVD

Figure IV.8-2 Algorithme d'extraction

IV.8.1. Algorithme dinsertion :

tape 1 : Effectuer la DWT-2D niveau-1 limage originale

tape 2 : Effectuer la SVD la marque insrer et aux sous-bandes HL, LH, HH et LL


obtenues de ltape prcdente.

tape 3 : Modifier les valeurs singulires obtenues de chaque sous-bande avec les valeurs
singulires de la marque (quation (4.6)). Le gain utilis pour linsertion est choisi de telle
manire quil soit le plus grand pour la bande LL, et le plus petit pour les autres bandes dans
notre cas = [0.005, 0.04]

tape 4 : Effectuer la IDWT pour obtenir limage tatoue

tape 5: Calculer le PSNR

IV.8.2. Algorithme dextraction :

tape 1 : Effectuer la DWT-2D niveau-1 limage originale et limage tatoue attaque

tape 2 : Effectuer la SVD aux sous bande de frquences de la DWT des deux images ; la
mme chose pour la marque.

tape 3 : Extraire les valeurs singulires de la marque avec lquation (4.7)

tape 4 : En utilisant les valeurs singulires obtenues de chaque sous bande, appliquer la
ISVD en utilisant les valeurs Uw, Vw de la marque insre est les valeurs singulire S*w obtenu
pour reconstruire quatre marques.

tape 5 : calculer le NC.

50 | P a g e

CHAPITRE 4 :

Autres Mthodes Base sur DWT

IV.9. Rsultats exprimentaux :


Des images en niveaux de gris de tailles 512x512 utilises sont prsentes sur la Figure IV.9-1;
limage 256x256 utilise comme marque est prsente sur la Figure IV.9-2.

a)

b)

Figure IV.9-1 a) image peppers tatoue, b) image baboon tatoue

Figure IV.9-2 image 256x256 pixel prsente la marque dans le tatouage DWT-SVD

IV.9.1. Application limage en niveau de gris


IV.9.1.1. Rsultats sans attaques :
Table IV.9-1 Rsultats de la mthode de tatouage sans attaques (DWT-SVD image Gris)

Images

Peppers

Baboon

PSNR

Logo extrait

37.0953
NC LL = 1

NC HL= 0.99993

NC LH = 0.99987

NC HH = 0.9991

NC LL = 1

NC HL= 0.99971

NC LH = 0.9991

NC HH= 0.9992

37.0955

51 | P a g e

CHAPITRE 4 :

Autres Mthodes Base sur DWT

IV.9.1.2. Attaque par filtrage :


Table IV.9-2 Rsultats de la mthode de tatouage attaque par filtrage (DWT-SVD image Gris)

Attaque

Image

Logo extrait

Peppers
Filtre de
gausse
(flou)
Rayon 1

NC LL = 0.89836

NC HL= 0.04668

NC LH =0.0434

NC HH =0.044995

NCLH=0.79639

NCHH=0.04683

NCLH=0.1144

NC HH =0.07428

Baboon

IV.9.1.3. Attaque par compression


Table IV.9-3 Rsultats de la mthode de tatouage attaque par compression (DWT-SVD image Gris)

Attaque

Image

Logo extrait

Peppers
Qualit de
compression
JPEG
10 %

NC LL = 0.99992

NC HL= 0.9956 NC LH = 0.99259

NC HH = 0.57332

Baboon
NC LH = 0.99978

NC HH
=0.9864

NC LH = 0.99013

NC HH = 0.9991

NC LL = 0.99996

NC
HL=0.94486

NC LH =0.96935

NC HH =
0.048382

NC LL = 0.99983

NC HL= .98367

NC LH =0.9881

NC HH = 0.98417

Peppers
Qualit de
compression
JPEG
20 %
Baboon

52 | P a g e

CHAPITRE 4 :

Autres Mthodes Base sur DWT

IV.9.1.4. Attaque par dcoupage (cropping)


Table IV.9-4 Rsultats de la mthode de tatouage attaque par Dcoupage (DWT-SVD image gris)

Attaque

Image

Logo extrait

Peppers
Dcoupage
de 10%
(160x160)

NC LL = 0.85304

NC HL= 0.76816

NC LH =0.53558

NC HH =0.887
63

NC LH = 0.88566

NC HH =0.72502

NC LH = 0.84542

NC HH = 0.9081

Baboon

IV.9.1.5. Attaque par redimensionnement


Table IV.9-5 Rsultats de la mthode de tatouage attaque par redimensionnement (DWT-SVD image gris)

Attaque

Image

Logo extrait

Peppers
Mise
lchelle
50 %

NC LL = 0.99916

NC HL=
0.023131

NC LH
=0.021652

NC HH
=0.046982

NC LH = 0.99295

NC HH
=0.036236

NC LH =
0.093189

NC HH =
0.79551

Baboon

IV.9.1.6. Attaque par rotation :


Table IV.9-6 Rsultats de la mthode de tatouage attaque par rotation (DWT-SVD image gris)

Attaque

Image

Logo extrait

Peppers
Rotation
20

NC LL = 0.85677

NC HL= 0.09854

NC LH =0.13549

NC HH=0.0155

NC LH = 0.96785

NC HH =0.02109

NC LH = 0.03135

NC HH =0.04187

Baboon

53 | P a g e

CHAPITRE 4 :

Autres Mthodes Base sur DWT

IV.9.1.7. Attaque par ajout de bruit alatoire


Table IV.9-7 Rsultats de la mthode de tatouage attaque par ajout de bruits alatoire (DWT-SVD image gris)

Attaque

Image

Logo extrait

Peppers
Ajout de
bruit
alatoire
5%

NC LL = 0.94112

NC HL= 0.8178

NC LH = 0.7952

NC HH = 0.84095

NC LH = 0.97956

NC HH =0.8098

NC LH = 0.83689

NC HH = 0.83331

NC LL = 0.87498

NC HL=0.80493

NC LH =0.78721

NC HH = 0.84857

NC LL = 0.94561

NC HL= 0.7737

NC LH =0.83305

NC HH = 0.82779

Baboon

Peppers
Ajout de
bruit
alatoire
10 %
Baboon

IV.9.2. Application aux images couleur :


Dans cette partie nous appliquons la mthode propose prcdemment pour tatouer des images
couleurs, RGB. Les images en la mme taille 512x512, la marque est prsente dans la Figure IV.9-2.
Les images couleur tatoues prsentes ci-dessous sont exposes aux mmes attaques que
prcdemment.

a)

c)

Figure IV.9-3 a) image Peppers tatoue, c) image Baboob tatoue

54 | P a g e

CHAPITRE 4 :

Autres Mthodes Base sur DWT

IV.9.2.1. Rsultat sans attaques :


Table IV.9-8 Rsultats de la mthode de tatouage sans attaque (DWT-SVD image couleur)

Images

Coul
-eur

PSNR

Logo extrait

Pepper
s

NC LL = 1

NC HL= 0.9999

NC LH = 0.9999

NC HH = 0.9999

NC LL = 0.9999

NC HL= 0.9946

NC LH = 0.9933

NC HH = 0.9998

NC LL = 0.9999

NC HL= 0.9998

NC LH = 0.9928

NC HH = 0.9998

NC LL = 1

NC HL= 0.9996

NC LH = 0.9999

NC HH= 0.9998

NC LL = 1

NC HL= 0.9996

NC LH = 0.9999

NC HH= 0.9999

NC LL = 1

NC HL= 0.9995

NC LH = 0.9999

NC HH= 0.9999

37.1094

Baboon

37.1133

55 | P a g e

CHAPITRE 4 :

Autres Mthodes Base sur DWT

IV.9.2.2. Attaque par compression JPEG :


Qualit de compression JPEG 20 %
Table IV.9-9 Rsultats de la mthode de tatouage attaque par compression (DWT-SVD image couleur)

Images

Couleur

Logo extrait

Peppers

NC LL = 0.9995

NC HL= 0.9004

NC LH = 0.9387

NC HH = 0.0161

NC LL = 0.9986

NC HL= 0.7155

NC LH = 0.7228

NC HH = 0.0428

NC LL = 0.9989

NC HL= 0.8189

NC LH = 0.3036

NC HH = 0.0969

NC LL = 0.9969

NC HL= 0.8881

NC LH = 0.9841

NC HH= 0.2870

NC LL = 0.9996

NC HL= 0.8393

NC LH = 0.9380

NC HH= 0.4817

NC LL = 0.9996

NC HL= 0.9778

NC LH = 0.8264

NC HH= 0.8489

Baboon

56 | P a g e

CHAPITRE 4 :

Autres Mthodes Base sur DWT

IV.9.2.3. Attaque par ajout de bruit alatoire


Ajout de bruit Alatoire 10 %
Table IV.9-10 Rsultats de la mthode de tatouage attaque par Ajout de Bruits Alatoires (DWT-SVD image couleur)

Images

Cou
leur

Logo extrait

Peppers

NC LL = 0.8700

NC HL= 0.8277

NC LH = 0.7862

NC HH = 0.7766

NC LL = 0.8510

NC HL= 0.7701

NC LH = 0.7633

NC HH = 0.8301

NC LL = 0.8868

NC HL= 0.8001

NC LH = 0.7684

NC HH = 0.8623

NC LL = 0.9252

NC HL= 0.7869

NC LH = 0.8437

NC HH= 0.8201

NC LL = 0.9515

NC HL= 0.7970

NC LH = 0.8314

NC HH= 0.8330

NC LL = 0.9473

NC HL= 0.8062

NC LH = 0.8160

NC HH= 0.8310

Baboon

57 | P a g e

CHAPITRE 4 :

Autres Mthodes Base sur DWT

IV.9.2.4. Attaque par filtrage :


Filtrage de gausse flou (Radial = 1)
Table IV.9-11 Rsultats de la mthode de tatouage attaque par filtrage (DWT-SVD image couleur)

Images

Coul
eurs

Logo extrait

Peppers

NC LL = 0.9082

NC HL= 0.0641

NC LH = 0.0284

NC HH = 0.0204

NC LL = 0.8780

NC HL= 0.0312

NC LH = 0.0429

NC HH = 0.0467

NC LL = 0.9054

NC HL= 0.0340

NC LH = 0.0362

NC HH = 0.0822

NC LL = 0.8113

NC HL= 0.0391

NC LH = 0.1391

NC HH= 0.0518

NC LL = 0.7782

NC HL= 0.0585

NC LH = 0.1502

NC HH= 0.0781

NC LL = 0.7713

NC HL= 0.0715

NC LH = 0.1672

NC HH= 0.0796

Baboon

58 | P a g e

CHAPITRE 4 :

Autres Mthodes Base sur DWT

IV.9.2.5. Attaque par dcoupage


Dcoupage de 11% (160 x 160)
Table IV.9-12 Rsultats de la mthode de tatouage attaque par dcoupage (DWT-SVD image couleur)

Images

Cou
leur

Logo extrait

Peppers

NC LL = 0.8565

NC HL= 0.9401

NC LH = 0.9777

NC HH = 0.9026

NC LL = 0.8189

NC HL= 0.9723

NC LH = 0.9114

NC HH = 0.9780

NC LL = 0.8108

NC HL= 0.9039

NC LH = 0.8234

NC HH = 0.8797

NC LL = 0.9017

NC HL= 0.9593

NC LH = 0.8405

NC HH= 0.9147

NC LL = 0.8900

NC HL= 0.9395

NC LH = 0.8024

NC HH= 0.9597

NC LL = 0.8267

NC HL= 0.9498

NC LH = 0.8003

NC HH= 0.9521

Baboon

59 | P a g e

CHAPITRE 4 :

Autres Mthodes Base sur DWT

IV.9.2.6. Attaque par redimensionnement

Table IV.9-13 Rsultats de la mthode de tatouage attaque par redimensionnement (DWT-SVD image couleur).

Images

Cou
leur

Logo extrait

Peppers

NC LL = 0.9936

NC HL= 0.0552

NC LH = 0.0230

NC HH = 0.0204

NC LL = 0.9895

NC HL= 0.0233

NC LH = 0.0314

NC HH = 0.0513

NC LL = 0.9926

NC HL= 0.0281

NC LH = 0.0322

NC HH = 0.0897

NC LL = 0.9812

NC HL= 0.0317

NC LH = 0.1447

NC HH= 0.0570

NC LL = 0.9750

NC HL= 0.0436

NC LH = 0.1637

NC HH= 0.0883

NC LL = 0.9716

NC HL= 0.0555

NC LH = 0.1677

NC HH= 0.0907

Baboon

60 | P a g e

CHAPITRE 4 :

Autres Mthodes Base sur DWT

IV.9.2.7. Attaque par rotation


Table IV.9-14 Rsultats de la mthode de tatouage attaque par rotation (DWT-SVD image couleur)

Images

Cou
leur

Logo extrait

R
NC LL = 0.8209

NC HL= 0.0115

NC LH = 0.0425

NC HH =
0.0132

NC LL = 0.6840

NC HL= 0.0079

NC LH = 0.0048

NC HH =0.0307

NC LL = 0.8032

NC HL= 0.0045

NC LH = 0.0009

NC HH =0.0864

NC LL = 0.9750

NC HL= 0.0207

NC LH = 0.0340

NC HH= 0.0273

NC LL = 0.9151

NC HL= 0.0250

NC LH = 0.0529

NC HH= 0.0539

NC LL = 0.8038

NC HL= 0.0252

NC LH = 0.0372

NC HH= 0.0544

Peppers
G

Baboon

IV.10. Conclusion
Le tatouage par la mthode DWT-SVD prsente dans ce chapitre est robuste contre toutes types
dattaques utilises dans ce travail. Le point fort de cette mthode rside dans lutilisation des valeurs
singulires S de la SVD, car ces valeurs restent stables aprs la procdure de tatouage.
En comparant cette mthode aux autres mthodes tudies, nous remarquons que cette mthode
semble tre la plus robuste et la plus imperceptible. Mais daprs plusieurs tests dvaluation, on peut
voir que le tatouage de n'importe quelle image par limage Cameraman.bmp , permet de donner
61 | P a g e

CHAPITRE 4 :

Autres Mthodes Base sur DWT

une version avec une faible luminance de limage utilise comme marque (Figure IV.9 2) malgr que
cette dernire na pas t utilise comme marque, ce phnomne est appel faux positif, qui peut tre
d lutilisation de la SVD. En effet nous utilisons seulement les valeurs singulires lors de
linsertion, est pendant lextraction on a besoin des matrices orthogonales U et V de la marque
originale. Ceci reste le problme majeur de cette mthode.

62 | P a g e

Conclusion et perspectives

Conclusion et Perspectives

Conclusion Gnrale :
Au cours de ce mmoire, nous avons tudi la problmatique lie au tatouage numrique
d'Images, nous avons prsent des algorithmes de tatouage bass sur la transforme en ondelettes
discrte DWT combine la DCT ou SVD. O chaque algorithme est diffrent.
La combinaison de la DWT et SVD est la meilleure, car elle est robuste contre toutes les attaques
utilise dans ce travail et donne de bonnes valeurs de PSNR, mais il est indispensable de trouver une
solution efficace au problme qui a t repr, la solution est peut-tre dans le changement de
l'algorithme pour quil utilise les matrices U ou V au lieu de la matrice S.
Les algorithmes que combine la DWT et DCT sont robustes contre les attaques utilis dans ce
mmoire avec des niveaux d'imperceptibilit acceptables, l'avantage offert par les bandes LH et HL
de la DWT est exploit, en fin les deux combinaisons prsentes dans ce travail peuvent tre
amliores pour donner de meilleures performances.
Dans le future il faut penser la conception d'une nouvelle mthode de tatouage qui mlange le
domaine spatial et frquentiel et qui utilise les proprits de la HVS, ce mlange permet l'exploitation
des atouts de chaque domaine pour crer une mthode de tatouage unique.

63 | P a g e

Rfrence et Bibliographie

Bibliographie :
[1]

YAOVI GAGOU, Cours traitement dimage, dans Universit de Picardie Jules Verne, 2008

[2]

Danielle CH AN TEGREL, Traitement numrique de l'image, Acadmie de Poitiers, 2004

[3]

Site internet de http://imagenumerique.pagesperso-orange.fr/codagecouleur.htm

[4]

Mr. F. ZEHDA, Tatouage dimages bas sur des transformes discrtes entires, thse magister,
dpartement dlectroniques, universit Stif, Algrie, 2014.

[5]

P. Singh, R.S. Chadha, A Survey of Digital Watermarking Techniques, Applications and Attacks,
IJEIT, Volume 2, Issue 9, March 2013

[6]

E. Muharemagic, B. Furht, Survey Of WatermarkingTechniques And Applications, Department of


Computer Science and Engineering, Florida Atlantic University, USA, 2010.

[7]

K. LOUKHAOUKHA Tatouage numrique des images dans le domaine des ondelettes bas sur la
dcomposition en valeurs singulires et l'optimisation multi-objective, mmoire de doctorat,
Facult des tudes suprieures, Universit Laval, QUBEC, 2010

[8]

P. LIPISKI, On domain selection for additive, blind image watermarking, Institute of


Information Technology, University of Lodz, Pologne, 2012

[9]

T. Chai R. et R. Draxler, Root mean square error (RMSE) or mean absolute error (MAE)?
Arguments against avoiding RMSE in the literature, in Geosci, 2014.

[10]

S.A. Kasmani et A. Naghsh-Nilchi A New Robust Digital Image Watermarking Technique Based
On Joint DWTDCT Transformation. Third 2008 International Conference on Convergence and
Hybrid Information Technology IEEE computer society, 2008

[11]

M. Singh, A. Singhal et A. Chaudhary, Digital Image Watermarking Techniques: A Survey, IJCST,


Volume 4, Issue 6, June 2013

[12]

Saeed K. Amirgholipour, Robust Digital Image Watermarking Based on Joint DWT-DCT, in


JDCTA, V: 3 N 2, June 2009

[13]

Vijaya K. Ahire, Vivek Kshirsagar, Robust Watermarking Scheme Based on Discrete Wavelet
Transform (DWT) and Discrete Cosine Transform (DCT) for Copyright Protection of Digital Images,
IJCSNS, OL.11 No.8, August 2011.
B. Ram, Digital Image Watermarking Technique Using Discrete Wavelet Transform And Discrete
Cosine Transform, IJART, Volume 2, Issue4, April-2013

[14]
[15]

Ali Al-Haj, Combined DWT-DCT Digital Image Watermarking, Journal of Computer Science 3
(9): 740-746, 2007.

[16]

M.J. Joshi, et Z H.Shah, K.N. Brahmbhatt, Watermarking in DCT-DWT Domain, IJCSIT, Vol. 2
(2) , page 717-720, 2011,

[17]

M. Jiansheng, Li Sukang et T. Xiaomei, A Digital Watermarking Algorithm Based On


DCT and DWT, WISA, page 104-107, May22-24,2009

64 | P a g e

Rfrence et Bibliographie
[18]

E. Ganic, A. M. Eskicioglu Robust DWT-SVD Domain Image Watermarking: Embedding Data in


All Frequencies, roceedings of the 2004 workshop on Multimedia and security, page 166-174,
2004.

[19]

S. Padhihary, Digital Watermarking Based on Redundant Discrete Wavelet Transform and Singular
Value Decomposition, IJARCSSE, page 433, Volume 3, Issue 2, February 2013

[20]

A. Kefali, T. Sari et M. Sellami, Evaluation De Plusieurs Techniques De Seuillage Dimages De


Documents Arabes Anciens, Laboratoire de Recherche en Informatique, Universit Annaba,
Algrie, juin 2015

[21]

F.R.D. Velasco, Thresholding using the ISODATA clustering algorithm, IEEE


Transaction on system, Man and Cybernitics, 10, page 771-774, 1980.

65 | P a g e

:

.




:

Rsum
De nos jours, pour faire face au problme de reproduction illgale des uvres, plusieurs
techniques sont proposes dont la cryptographie et le tatouage numrique qui sont deux solutions
complmentaires. Dans le cadre de cette thse, nous nous intressons particulirement au tatouage
numrique. Un systme de tatouage doit satisfaire deux critres principaux : la robustesse et
limperceptibilit. Cependant, ces deux critres ne peuvent pas tre satisfaits simultanment de faon
optimale. En effet, plus la robustesse est forte, plus les dgradations introduites par le tatouage sont
visibles et vice versa. Pour trouver un compromis souhait entre ces deux facteurs nous nous sommes
orients vers des mthodes qui utilisent la transforme en ondelettes discrte combine avec dautres
transformes.

Mot cl : tatouage numrique d'image, ondelette, DWT, filigrane, cryptographie, stnographie,


SVD, DCT.

Abstract
Today, to face the problem of illegal reproduction of arts works, several techniques are available
including cryptography and digital watermarking are two complementary solutions. As part of this
thesis, we are particularly interested in digital watermarking. A watermarking system must satisfy
two main criteria: the robustness and imperceptibility. However, these criteria cannot be satisfied
simultaneously optimally. Indeed, more robust, the greater the degradations introduced by the tattoo
is visible and vice versa. To find a desired compromise between these two factors we turned to
methods that use the discrete wavelet transform combined with other transformed.

Key Word : watermarking, wavelet, DWT, cryptography, steganography, DCT, SVD.

Вам также может понравиться