Title: Introduction au tatouage
1Introduction au tatouage
Daprès Patrick Bas, LIS, Grenoble
2Une évolution vers le tatouage
les ingénieurs sauvages
des ingénieurs sauvages
le sujet inédit impose sa leçon
3Enjeux liés au tatouage
- Protection des droits dauteurs
- Projet Européen Octalis sur la protection des
images qui circulent sur le réseau - Tierce Parties de Confiance (Notaires)
- Protection du Dvd
- Millenium (Philips, Macrovision, Digimarc)
- Galaxy (IBM, NEC, Hitachi, Pioneer, Signafy)
- Protection des œuvres audio
- SDMI Secure Digital Music Initiative
- Matériel conforme
4Enjeux liés au tatouage
- Intégrité, vérification de contenu
Carte falsifiée !
Détection Fausse
Falsification
Détection de la signature
Clef
5Enjeux liés au tatouage
- Insertion dune information complémentaire
6Contraintes du tatouage dimages
- La marque doit être invisible
- La marque doit être indélébile
- compression avec perte
- conversion analogique/numérique
- fenêtrage, changement déchelle
- lissage, rehaussement
- La robustesse peut être variable selon les
applications
Robustesse
Indexation
Authentification
Droits dauteurs
Message
Quantité dinformation
7Classification des schémas de tatouage schémas
additifs
8Classification des schémas de tatouage schémas
substitutifs
9Tatouage et transformationsgéométriques
10Transformations géométriques
- Translations, rotations, changements déchelle,
fenêtrage - StirMark Attaque basée sur des transformations
géométriques imperceptibles
11Schémas auto-synchronisants
- Insertion périodique de la signature
W
W
b
b
Auto-Corrélation
W
W
b
b
Kutter 98
W
b
W
b
Auto-Corrélation
W
b
W
b
12Schémas auto-synchronisants
- Transformation invariante
- Utilisation des propriétés dinvariance de la
transformée de Fourier (Transformée de
Fourier-Melin) - Insertion de mires
Ruanaidh98
Image Initiale
Insertion des mires
TFD
Image Tatouée
Identification de la transformation affine
TFD et détection des mires
Pereira 99
13Schémas auto-synchronisants
- Utilisation de limage originale
Davoine 99
14Exemples de tatouage
- Concevoir un schéma générique qui soit robuste
- aux transformations globales (rotations,
translations) - aux transformations locales (StirMark)
15Motivations
- Utiliser le contenu de limage pour fournir des
repères nécessaires à la synchronisation de la
signature
Transformation géométrique
Extraction de repères internes
Extraction de repères internes
16Méthodologie
- Extraire un repère interne à limage à partir de
son contenu - Développer un schéma de tatouage basé sur ce
repère
Utilisation des détecteurs de points dintérêts
Choix de la triangulation de Delaunay
Insertion de la signature dans chaque triangle de
la partition
17Détecteurs de points dintérêts
Avec
- Harris le changement minimum dintensité dans
le - voisinage doit être important autour des coins
2D filtre gaussien
- Achard-Rouquet langle entre les vecteurs
gradients - doit être important autour des coins
ltgt moyenne dans le voisinage
18Détecteurs de points dintérêts
- Susan calculer laire formée par lensemble
des pixels - qui ont une valeur proche de celle du noyau
- Les coins sont représentés par des minima
Frontière du masque
Noyau du masque
Zone considérée
19Amélioration de la robustesse (I)
20Choix du détecteur le plus robuste
21Autre exemple Tatouage multi-couche
22Tatouage et systèmes de communications
23Insertion du message
Image Initiale
Génération de la séquence multi-couche
Image marquée
Masque
24Détection du message
Influence du filtrage de Wiener
25Avantages de cette technique
- Calcul de la probabilité dapparition
- Calcul de la visibilité
26Résultats
- Les tests ont été effectués pour une même
distorsion visuelle (wPSNR constant)
27Conclusions
Les transformations géométriques désynchronisent
la détection de la signature.
28Conclusions
Lutilisation dun schéma multi-couches permet de
diminuer le taux derreur par rapport à un
schéma dinsertion additif dans le domaine
spatial.
29Perspectives de tatouage