Tatouage de documents audiovisuels numériques
285 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
285 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Cet ouvrage rassemble les connaissances méthodologiques et algorithmiques usuellement employées en matière de tatouage de documents audiovisuels numériques (image, vidéo, audio et objets 3D). Il présente les principales techniques dans un souci de descrip


Introduction -F. Davoine, S. Pateux, Ph. Nguyen. Quelques éléments théoriques et méthodologiques -S. Pateux. Tatouage d'images fixes -P. Bas, D. Delannay, J.-M. Chassery. Tatouage de séquences vidéo -S. Baudry, S. Pateux. Tatouage de signaux audio -N. Moreau. Tatouage d'objets 3D -F. Cayre, B. Macq, F. Schmitt, H. Maître. Nouveaux outils pour l'évaluation des algorithmes de tatouage F. Petitcolas, C. Fontaine. Tatouage asymétrique -T. Furon. Intégrité et authentification d'images F. Davoine. Tatouage des images médicales G. Coatrieux, H. Maître. Conclusion. Bibliographies/Index.

Sujets

Informations

Publié par
Date de parution 01 mars 2004
Nombre de lectures 183
EAN13 9782746227088
Licence : Tous droits réservés
Langue Français

Informations légales : prix de location à la page 0,4500€. Cette information est donnée uniquement à titre indicatif conformément à la législation en vigueur.

Extrait

Introduction
L'intégration des flux audiovisuels dans l'Internet fixe ou mobile constitue au-jourd'hui un enjeu technologique majeur, qui tend à rendre la préservation des d roits de propriété des contenus indispensable. Cette nécessité a conduit dès 1993-1995 de nombreux chercheurs à se pencher sur le problème de la sécurisation des données nu-mériques face au piratage et à la contrefaçon, par tatouage robuste, afin notamment de faciliter le développement économique des techniques de communication audiovi-suelle en réseaux.
La cryptographie et la dissimulation d'information par tatouage traitent toutes deux de la protection de l'information, mais leurs objectifs premiers sont différents. La cryptographie offre des outils permettant d'assurer la confidentialité (chiffrement symétrique ou asymétrique), l'intégrité (signature) ou encore l'authentification (pro-tocoles de type défi-réponse). La dissimulation d'information a, quant à elle, pour objectif de cacher un message utile dans un message de couverture, également appelé message hôte. Selon le contexte, on distingue : – la stéganographie : il doit être impossible de distinguer si le message de couver-ture contient un message utile ou non, la présence du message est insoupçonnable ; – le tatouage : le message utile peut être lié à l'identité de l'ayant droit du docu-ment de couverture, et doit donc rester présent même si celui-ci subit des modifications préservant sa sémantique ; – lefingerprinting: lorsqu'un document est cédé à un nouvel acquéreur, il est préalablement marqué d'un nouveau message utile. Ceci permet de tracer les fra udes.
Le tatouage robuste (aquamarquage,watermarking) est aujourd'hui un sujet qui dispose d'un large champ de théories et de résultats. Il consiste à enfouir au sein même
Introduction rédigée par Franck DAVOINE, Stéphane PATEUX, Philippe NGUYEN.
20
Tatouage de documents audiovisuels
du document numérique audio (parole ou musique), visuel (image fixe ou vidéo) voire synthétique (3D) une signature indélébile et non perceptible. L'utilisation originale du tatouage concerne la protection des ayants droit. La signature dissimulée dans un document permet d'en identifier le propriétaire ou l'origine. Le document, entend u au sens large du terme, peut avoir différentes représentations : dans sa forme originelle (échantillons, pixels, sommets d'un maillage 3D) ou transformée (Fourier, ondelettes, etc.), ou dans sa forme compressée (flux numérique de transport).
Différentes autres applications, plus récentes, font appel, comme le tatouage ro-buste pour la protection, à des techniques de dissimulation de données dans des docu-1 ments numériques . Toujours dans un cadre sécuritaire, elles sont étudiées pour véri-fier l'intégrité des documents ou permettre leur authentification. Elles peuvent serv ir au traçage des documents circulant au travers de l'Internet, au contrôle d'accès o u à la protection des copies (DVD).
Elles peuvent également être utiles pour la transmission conjointe de sources de différentes natures (textes, audio et vidéo, etc.), l'indexation ou la fouille de docu-ments, la correction des erreurs de transmission ou le transfert d'informations au tra-vers de canaux cachés à des fins d'augmentation ou d'enrichissement des co ntenus.
Le tatouage conjoint permet par exemple de synchroniser ou de rendre indisso-ciables un visage synthétique ou naturel du signal de parole associé ou d'inclure une traduction automatique directement dans une séquence audiovisuelle.
La correction automatique des erreurs après transmission ou attaques est possible en incrustant dans l'image une représentation simplifiée d'elle-même (on parle dans ce cas d'images à capacité de correction ou deself-correcting images).
Enfin, les techniques de dissimulation de données (data hiding) permettent de transmettre une information supplémentaire au travers de données hôtes telles que des images ou des sons numériques. On bénéficie dans ce cas d'un canal (c aché) auxi-liaire au travers duquel le message de couverture est enrichi d'informations supplé-2 mentaires .
Les techniques d'indexation peuvent également exploiter des informations u tiles qui peuvent être retrouvées à partir d'une signature dissimulée dans une image ; ce tte
1. Dans le cas de la stéganographie, elles permettent de transmettre une information secrète de manière totalement cachée, non détectable, au travers de documents publics (on parle dans ce cas d'imperceptibilité statistique de la signature). 2. A titre d'exemple, il est possible d'imaginer un robot humanoïde sachant danser se ul en présence d'une musique si celle-ci est enrichie par tatouage de paramètres d'anima tion.
Introduction
21
signature code l'origine de l'image, sa destination, ses usages et caractéristiques – contenu sémantique, post-traitements, etc.
Quelques supports et leurs spécificités
– Les images. Les méthodes de tatouage doivent prendre en compte les spécificités des images fixes, en couleur, de basse et haute résolution (photographies, images médi-cales, satellitaires, etc.), et des normes de compression telles que JPEG ou JPEG2000. Cette dernière permet un codage progressif en qualité ou en résolution, global ou lo-calisé au niveau d'une région de l'image, par quantification d'une transformation en ondelettes. En considérant ce type de compression, on peut envisager, en fonction de l'application, que la signature puisse être insérée localement dans l'image de façon à marquer différents objets, qu'elle résiste à ce type de compression progressive, et en-fin, qu'elle puisse être lue entièrement ou en partie, à l'aide de tout ou partie du train binaire compressé. – Les signaux audio. Les travaux dans ce domaine tirent partie des recherches effectuées depuis de nombreuses années sur le codage audio et les modèles de per-ception auditive. Les applications sont diverses et incluent la communication audio sur l'Internet et la musique de très haute résolution (protection des droits d'auteurs, traçage, contrôle des copies). Ces applications sous-entendent l'utilisation possible de compressions à débits variables d'audio (MPEG-1 MP3, MPEG-2 AAC, MPEG-4 GA) et de parole (G.723, G.728, MPEG-4 GA), qui orienteront le choix des méthodes de tatouage. – Les séquences vidéo. Les méthodes de tatouage prennent en compte la dimen-sion spatio-temporelle des séquences vidéos ainsi que les spécificités des normes de codage vidéo MPEG-2, H.26x et MPEG-4. Dans ce dernier cas, elles peuvent être utilisées pour tatouer des objets vidéos caractérisés par leur forme (contours), leur texture, et leur mouvement dans la scène visuelle. Ces descripteurs multiples peuvent permettre d'augmenter la robustesse et la capacité du tatoueur. Les applications vo nt de la communication audiovisuelle sur Internet (streamingvidéo à faible résolution) ou la vidéo surveillance, aux images de très haute résolution (TVHD, médical). Elles 6 sous-entendent donc différents taux d'erreurs binaires, allant par exemple de10 pour une diffusion MPEG-2 protégée à 4 Mbit/s (en considérant 2 bits erronés par 23 seconde) à10ou10dans le cas d'un canal radio. – Le tatouage conjoint multi-supports comme par exemple l'audio et la vidéo. Le tatouage peut être perçu comme une approche de fusion de différents supports. Ceci peut s'illustrer dans un cadre de transmissions sur un canal où un support sert de source porteuse à laquelle les autres supports sont associés par tatouage. Les méthodes de détection permettent de séparer et régénérer les sources. – Autres types de supports : les images et objets synthétiques 2D/3D fixes ou ani-més (VRML et MPEG-4 SNHC), et audio (MIDI, et MPEG-4 Audio) ; les paramètres
22
Tatouage de documents audiovisuels
de formes et d'animation d'avatars 3D ; les bandes dessinées, les dessins animés ; le s cartes géographiques ; les bases de données (à des fins d'indexation et de c ontrôle d'accès) ; les programmes (scripts et codes logiciels) et les données textuelles.
Les différents types de tatouages
La signature utilisée par un système de tatouage numérique doit être, selon le type d'application, indélébile, semi-fragile ou fragile, indécelable, effaçable, de capa cité suffisante, et/ou illisible par une personne non autorisée et par quelque moyen que ce soit. La signature tout comme le système de tatouage doivent être sûrs vis-à-vis de l'at-taquant et éventuellement permettre de rendre infinitésimale la probabilité de fausses alarmes qui consiste à détecter ou extraire un tatouage d'une image non tatouée. L a complexité du système de tatouage est également déterminante. Ces conditions ne peuvent bien sûr pas être rigoureusement toutes vérifiées en même temps, et les mé-thodes de tatouage doivent donc tenir compte de l'application visée, des con traintes de sécurité et de la nature des documents hôtes. Par exemple dans le cas particulier du copyright, il est essentiel que la valeur commerciale du document hôte soit préservée après l'opération de tatouage. Dans le cas de la vérification de l'intégrité d'une image , un tatouage semi-fragile de ses principales caractéristiques (exemple : version simpli-fiée de l'image) peut permettre de détecter les régions altérées, voire de les corriger partiellement.
La capacité d'un système de tatouage dans le contexte de la protection des droits d'auteurs n'est pas primordiale : l'insertion d'un numéro d'identification codé sur 64 bits suffit dans la plupart des applications de protection des contenus multimédias. Un seul bit est nécessaire pour la protection des copies. La capacité devra cependant être plus importante dans le cas d'applications du tatouage pour la transmission de données cachées, par exemple à des fins d'enrichissement des contenus m ultimédias.
La signature sera cachée dans des régions du signal aptes à la couvrir, sémantique-ment significatives, en tenant compte de leur capacité à rendre la marque impercep-tible. L'algorithme de tatouage peut en outre être publique (rarement secret) et repose r sur une coopération entre tatouage et cryptographie afin d'augmenter la sécurité d u système. Il est souvent symétrique dans le sens où les paramètres utilisés pour in-cruster (on parle de clé secrète) puis extraire la signature sont identiques. Des travaux portent sur le tatouage asymétrique, qui utilise des paramètres différents pour l'inser-tion et l'extraction de la signature, et qui permet donc de la relire à l'aide d'une seule clé publique.
Le schéma de protection par tatouage doit pouvoir être sûr, par exemple face à des attaques exhaustives (par force brute) ou des attaques par collusion ou recopie. En
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents