[PDF] Tatouage numérique des images couleurs RGB.





Previous PDF Next PDF



Tatouage et piercing : des trous de lencre sans risquer sa peau

?un local professionnel (salle technique) dédié au tatouage ou piercing = interdiction de pratiquer chez le client. • Après une introduction sur tatouage 



ARTEFACTS DE TATOUAGE FRAIS EN IRM

?Quel effet pour le patient avec un tatouage frais? • Echauffement brûlure



LE TATOUAGE GINGIVAL AU SÉNÉGAL : LE “PIMPI”. INCIDENCE

Attaché Bordeaux II. INTRODUCTION. Le tatouage gingival est une pratique traditionnelle qui consiste en une pigmentation artificielle des gencives.



Un panorama des méthodes de tatouage permettant dassurer un

Le « watermarking » ou tatouage d'image a connu ces dernières années



Tatouage informé de signaux audio numériques

Khordad 29 1385 AP II Un syst`eme de tatouage audio. 51. Introduction. 53. 4 Éléments de théorie des communications numériques. 55. 4.1 Message numérique .



83741-Remis Tatouage ANTIBIO-MAJ 15/05.indd

Ordibehesht 28 1394 AP INTRODUCTION AUX TATOUAGES PERMANENTS a Définition b Alt. Le terme tatouage est dérivé du polynésien tatau



Safety of tattoos and permanent make-up State of play and trends in

1. Introduction. With the substantial increase in use of tattoos and permanent make up during the last years concerns have been growing about the potential 



Achromie vitiligoïde après un tatouage temporaire

Introduction. La pratique du tatouage représente une forme de décora- tion permanente ou temporaire qui est une façon d'expri-.



Tatouage numérique des images couleurs RGB.

– L'algorithme du tatouage est robuste ;. Page 15. Introduction générale. 11. – La phase de détection est aveugle ;. – Le watermark est inséré dans le domaine 



« Décoration du corps humain et risques pour la santé » Séance

Khordad 24 1396 AP INTRODUCTION. Différents types de tatouage. Tatouage permanent. - « classique ». - fluorescent sous UV. - à couleur changeante.

UNIVERSITE ELHADJ LAKHDER - BATNA

FACULTE DES SCIENCES DE L'INGENIEUR

DEPARTEMENT D'INFORMATIQUE

No. attribur la bibliothe

M

´emoire

pr´esent´e en vue de l'obtention du diplˆome

Magister en Informatique

Sp ´ecialit´e : Ing´enierie des Syst`emes Informatiques pr´esent´e et soutenu publiquement par

Nour El-Houda GOLEA

Titre :

Tatouage num

´erique des images couleurs RGB.

JURY

M. AMMARLAHLOUHI Pr´esident

M. MOHAMEDCHAOUKIBABAHENINI Examinateur

M. ABDELKADERGASMI Examinateur

M. REDHABENZID Rapporteur

M. RACHIDSEGHIR Co-Rapporteur

Remerciements

Je tiens tout d'abord

`a exprimer mes sinc`eres remerciements`a mes encadreurs Mr. Redha

BENZID et Mr. Rachid SEGHIR qui ont assum

´e la direction de ce travail. Leur d´evouement, leur disponibilit ´e et leurs conseils m'ont permis d'accomplir ce travail dansles meilleures conditions.

Merci de m'avoir fait d

´ecouvrir le plaisir de la recherche et de m'avoir soutenue jusqu'au bout.

Je remercie les membres de jury qui ont accept

´e de juger ce travail :

Dr. Ammar LAHLOUHI, ma

ˆıtre de conf´erences`a l'universit´e de Batna, qui me fait le grand honneur d'accepter la pr

´esidence du jury.

Dr. Mohamed Chaouki BABAHNINI, ma

ˆıtre de conf´erences`a l'universit´e de Biskra et Dr.

Abdel-kader GASMI, ma

ˆıtre de conf´erences a l'universit´e de M'sila pour l'honneur qu'ils me font en acceptant de participer `a ce jury.

Je suis tr

`es reconnaissante`a mes enseignants durant les ann´ees de cette formation. J'adresse un remerciement particulier a Dr. Ali BEHLOUL.

Je tiens egalement

`a remercier tous mes coll`egues`a l´ecole doctorale STIC (ISI). Je r ´eserve un remerciement chaleureux`a mes ch`eres amies : Lemya, Nabila et Leila.

Un grand merci

`a mes tr`es chers parents qui m'ont toujours aid´e, soutenu et encourag´e au cours de mes

´etudes.

Je remercie aussi mes soeurs et fr

`eres : Affaf, Farouk, Asma, Nour El-Imen et mon petit fr`ere adorable Mohamed Akram. Merci `a ma grande m`ere, merci pour son encouragement et ses pri`eres. Merci `a tous ceux qui ont su me donner le goˆut pour la science et la recherche.

TABLE DES MATI`ERES1

Table des mati

`eres

Introduction g

´en´erale9

I

´Etat de l'art13

1 Introduction aux images num

´eriques15

1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 15

1.2 Les images num´eriques et le syst`eme visuel humain . . . .. . . . . . . . . . . . . 16

1.3 Num´erisation des images . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . 18

1.3.1 Processus de num´erisation . . . . . . . . . . . . . . . . . . . . . .. . . . 19

1.3.2 Fid´elit´e de la num´erisation . . . . . . . . . . . . . . . . . . .. . . . . . . 20

1.4 Codage des images num´eriques . . . . . . . . . . . . . . . . . . . . . .. . . . . . 21

1.4.1 Codage en noir et blanc . . . . . . . . . . . . . . . . . . . . . . . . . . .. 21

1.4.2 Codage en niveaux de gris . . . . . . . . . . . . . . . . . . . . . . . . .. 22

1.4.3 Codage en couleurs 24 bits . . . . . . . . . . . . . . . . . . . . . . . .. . 22

1.4.4 Codage en couleurs 8 bits . . . . . . . . . . . . . . . . . . . . . . . . .. 23

1.5 Repr´esentation de la couleur . . . . . . . . . . . . . . . . . . . . . .. . . . . . . 23

1.5.1 Synth`ese additive de la lumi`ere (mode RGB) . . . . . . . .. . . . . . . . 23

1.5.2 Synth`ese soustractive de la lumi`ere (mode CMJN) . . .. . . . . . . . . . 24

1.6 Stockage des images . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 24

1.6.1 Formats d'image matricielle . . . . . . . . . . . . . . . . . . . . .. . . . 25

1.6.2 Formats d'image vectorielle . . . . . . . . . . . . . . . . . . . . .. . . . 26

1.7 Aspects du traitement d'images . . . . . . . . . . . . . . . . . . . . .. . . . . . . 27

1.7.1 Filtrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

1.7.2 Compression . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

1.7.3 Tatouage num´erique . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 31

1.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32

2 Tatouage num

´erique, concepts de base et terminologies 33

2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 33

2.2 Historique et Terminologies . . . . . . . . . . . . . . . . . . . . . . .. . . . . . 34

2.2.1 Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

2TABLE DES MATI`ERES

2.2.2 Terminologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

2.3 Mod`ele g´en´erique du tatouage . . . . . . . . . . . . . . . . . . . .. . . . . . . . 37

2.4 Conditions requises pour les techniques du tatouage d'images num´eriques . . . . . 39

2.4.1 Imperceptibilit´e . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 39

2.4.2 Robustesse et fragilit´e . . . . . . . . . . . . . . . . . . . . . . . .. . . . 39

2.4.3 S´ecurit´e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39

2.5 Taxonomie des techniques du tatouage num´erique . . . . . .. . . . . . . . . . . 40

2.5.1 Classification selon le type de l'algorithme . . . . . . . .. . . . . . . . . 41

2.5.2 Classification selon le domaine d'insertion . . . . . . . .. . . . . . . . . 42

2.5.3 Classification selon le champ d'application . . . . . . . .. . . . . . . . . 47

2.6 Classification des attaques . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . 49

2.7 Mesures perceptuelles de la qualit´e visuelle des images . . . . . . . . . . . . . . . 50

2.7.1 M´etriques Bas´ees Pixels . . . . . . . . . . . . . . . . . . . . . . .. . . . 51

2.7.2 M´etriques psycho-visuelles . . . . . . . . . . . . . . . . . . . .. . . . . . 52

2.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .55

3 Tatouage d'images num

´eriques utilisant la SVD57

3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 57

3.2 La d´ecomposition en valeurs singuli`eres SVD . . . . . . . .. . . . . . . . . . . . 58

3.2.1 D´efinition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

3.2.2 Interpr´etation g´eom´etrique . . . . . . . . . . . . . . . . . .. . . . . . . . 59

3.2.3 Exemple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

3.3 Algorithmes de tatouage utilisant la transform´ee SVD .. . . . . . . . . . . . . . . 60

3.3.1 Algorithmes non aveugles . . . . . . . . . . . . . . . . . . . . . . . .. . 60

3.3.2 Algorithmes aveugles . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 65

3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69

4 Tatouage fragile d'images num

´eriques71

4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 71

4.2 Probl´ematique d'int´egrit´e des images num´eriques .. . . . . . . . . . . . . . . . . 72

4.2.1 Sch´ema g´en´erique d'un syst`eme d'authentification d'image . . . . . . . . . 73

4.3 Approches bas´ees sur la signature ´electronique . . . . .. . . . . . . . . . . . . . 74

4.3.1 G´en´eralit´es sur les sch´emas de signature ´electronique . . . . . . . . . . . . 74

4.3.2 Signature ´electronique pour les images num´eriques. . . . . . . . . . . . . 75

4.4 Approches bas´ees sur le tatouage fragile . . . . . . . . . . . .. . . . . . . . . . . 78

4.4.1 Mod`ele g´en´erique d'une technique de tatouage fragile . . . . . . . . . . . 78

4.4.2 Caract´eristiques d'un syst`eme de tatouage fragile. . . . . . . . . . . . . . 78

4.4.3 Types d'attaques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .79

4.4.4 Algorithmes de tatouage fragile . . . . . . . . . . . . . . . . . .. . . . . 80

4.5 Conlusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .82

TABLE DES MATI`ERES3

II Algorithmes propos´es85

5 Algorithme du tatouage aveugle d'images couleurs RGB 87

5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 87

5.2 M´ethode propos´ee . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 88

5.2.1 Mod`ele utilis´e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 88

5.2.2 Algorithme d'insertion . . . . . . . . . . . . . . . . . . . . . . . . .. . . 89

5.2.3 Algorithme d'extraction . . . . . . . . . . . . . . . . . . . . . . . .. . . 91

5.3 Simulations et r´esultats exp´erimentaux . . . . . . . . . . .. . . . . . . . . . . . . 92

5.3.1 Propri´et´e d'imperceptibilit´e . . . . . . . . . . . . . . . .. . . . . . . . . 92

5.3.2 Propri´et´e de robustesse . . . . . . . . . . . . . . . . . . . . . . .. . . . . 95

5.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .99

6 Algorithme du tatouage fragile d'images couleurs RGB 101

6.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 101

6.2 Contrˆole de redondance cyclique CRC . . . . . . . . . . . . . . . .. . . . . . . . 102

6.2.1 Principe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

6.2.2 Proc´edure de codage et d´ecodage CRC . . . . . . . . . . . . . .. . . . . 102

6.3 M´ethode propos´ee . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 104

6.3.1 Mod`ele utilis´e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 104

6.3.2 Algorithme de g´en´eration du watermark . . . . . . . . . . .. . . . . . . . 105

6.3.3 Algorithme d'insertion . . . . . . . . . . . . . . . . . . . . . . . . .. . . 106

6.3.4 Algorithme de d´etection . . . . . . . . . . . . . . . . . . . . . . . .. . . 107

6.4 Simulations et r´esultats exp´erimentaux . . . . . . . . . . .. . . . . . . . . . . . . 108

6.4.1 Propri´et´e d'imperceptibilit´e . . . . . . . . . . . . . . . .. . . . . . . . . 108

6.4.2 Propri´et´e de fragilit´e . . . . . . . . . . . . . . . . . . . . . . .. . . . . . 109

6.4.3 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

6.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .113

Conclusion et perspectives115

Bibliographie116

4TABLE DES MATI`ERES

TABLE DES FIGURES5

Table des figures

1.1 L'oeil, notre capteur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . 17

1.2 Analogie entre l'oeil et l'appareil photo. . . . . . . . . . . . .. . . . . . . . . . . 18

1.3 Repr´esentation math´ematique sous forme matricielled'une image. . . . . . . . . . 19

1.4 ´Echantillonnage, discr´etisation spatiale. . . . . . . . . . . .. . . . . . . . . . . . 20

1.5 Image cod´ee en noir et blanc. . . . . . . . . . . . . . . . . . . . . . . .. . . . . . 22

1.6 Image cod´ee en niveaux de gris. . . . . . . . . . . . . . . . . . . . . .. . . . . . 22

1.7 Image cod´ee en couleurs 24 bits. . . . . . . . . . . . . . . . . . . . .. . . . . . . 23

2.1 Mod`ele g´en´erique d'un syst`eme du tatouage. . . . . . . .. . . . . . . . . . . . . . 38

2.2 Taxonomie des techniques du tatouage num´erique. . . . . .. . . . . . . . . . . . 40

2.3 Un niveau de d´ecomposition en utilisant la DWT. . . . . . . .. . . . . . . . . . . 46

3.1 Interpr´etation g´eom´etrique de la SVD . . . . . . . . . . . . .. . . . . . . . . . . 59

3.2 Image originale (a), sa premi`ere image singuli`ere (b), et sa troncature de rang 10 (c). 60

4.1 Ambigu¨ıt´e dans la localisation des r´egions alt´er´ees de l'image. . . . . . . . . . . . 76

4.2 Principe g´en´eral d'un syst`eme d'authentification utilisant une signature externe. . . 77

4.3 Le mod`ele g´en´eral d'un syst`eme d'authentification bas´e sur le tatouage fragile. . . 78

5.1 Mod`ele utilis´e. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 88

5.2 Algorithme d'insertion. . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . 90

5.3 Exemple d'application de l'algorithme d'insertion. . .. . . . . . . . . . . . . . . 91

5.4 Algorithme d'extraction. . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . 93

5.5 Exemple d'application de l'algorithme d'extraction. .. . . . . . . . . . . . . . . . 93

5.6 Images hˆotesf. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

5.7 Images tatou´eesfw. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

5.8 Watermarks extraitsW?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

5.9 Performances contre la rotation. . . . . . . . . . . . . . . . . . . .. . . . . . . . 96

5.10 Performances contre le fliping. . . . . . . . . . . . . . . . . . . . .. . . . . . . . 97

5.11 Performances contre le croping. . . . . . . . . . . . . . . . . . . .. . . . . . . . 97

5.12 Performances contre le zooming. . . . . . . . . . . . . . . . . . . .. . . . . . . . 97

5.13 Watermarks extraits apr`es la compression JPEG. . . . . .. . . . . . . . . . . . . . 98

5.14 Watermarks extraits apr`es les divers types de filtre. .. . . . . . . . . . . . . . . . 99

6TABLE DES FIGURES

5.15 Watermarks extraits apr`es divers op´erations de d´ebruitage. . . . . . . . . . . . . . 99

6.1 Principe de CRC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 103

6.2 Mod`ele utilis´e. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 105

6.3 Algorithme de g´en´eration du watermark. . . . . . . . . . . . .. . . . . . . . . . . 106

6.4 Algorithme d'insertion. . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . 107

6.5 Algorithme de d´etection. . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . 108

6.6 Images tatou´eesfw. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

6.7 Images CRC extraites `a partir des trois premi`eres images tatou´ees. . . . . . . . . . 110

6.8 Performances contre la rotation. . . . . . . . . . . . . . . . . . . .. . . . . . . . 111

6.9 Performances contre le zooming. . . . . . . . . . . . . . . . . . . . .. . . . . . . 111

6.10 Performances contre la compression JPEG. . . . . . . . . . . .. . . . . . . . . . 111

6.11 Performances contre divers types de filtre. . . . . . . . . . .. . . . . . . . . . . . 112

6.12 Performances contre divers types de bruit. . . . . . . . . . .. . . . . . . . . . . . 112

LISTE DES TABLEAUX7

Liste des tableaux

2.1 Exemple de profit d'evaluation d'un algorithme du tatouage propos´e par Ptiscolas [80] 50

2.2 M´etriques de distortion bas´ees sur la diff´erence entre l'image originale et tatou´ee. . 51

2.3 M´etriques de distortion bas´ees sur la corr´elation entre l'image originale et tatou´ee. . 52

3.1 Tableau r´ecapitulatif des algorithmes de tatouage pr´esent´es pr´ec´edemment. . . . . 69

5.1 Qualit´e des images tatou´ees et corr´elation entreWetW?. . . . . . . . . . . . . . . 95

5.2 Performances contre la compression JPEG. . . . . . . . . . . . .. . . . . . . . . 98

5.3 Performances contre divers types de filtre. . . . . . . . . . . .. . . . . . . . . . . 98

5.4 Performances contre divers op´erations de d´ebruitage. . . . . . . . . . . . . . . . . 99

6.1 Qualit´e des images tatou´ees. . . . . . . . . . . . . . . . . . . . . .. . . . . . . . 110

8LISTE DES TABLEAUX

Introduction g´en´erale

Les r´eseaux num´eriques sont tellement d´evelopp´es qu'ils sont devenus un m´ecanisme primor-

dial de communication. Ils permettent de transmettre toutesorte d'informations : textuelles, so-

nores, et principalement des images. L'utilisation accruede ces derni`eres est renforc´ee par l'appa-

rition des cam´eras, appareils photos num´eriques et des t´el´ephones mobiles.

soul`eve un nombre important de probl`emes : la distribution ill´egale, la duplication, la falsification

et l'authentification. Les auteurs et les fournisseurs de donn´ees multim´edias sont r´eticents `a per-

mettre la distribution de leurs donn´ees dans un environnement r´eseau parce qu'ils craignent la

duplication et la diffusion sans restriction du mat´eriel prot´eg´e par droit d'auteurs.

En outre, le d´eveloppement des syst`emes multim´edia distribu´es, en particulier sur les r´eseaux

ouvertscommel'Internet,estconditionn´eparled´eveloppementdem´ethodesefficaces pourprot´eger

les propri´etaires de donn´ees contre la copie non autoris´ee et la redistribution du mat´eriel mis sur le

r´eseau.

Depuis l'antiquit´e, il y a eu des m´ethodes d'´etablir l'identit´e du propri´etaire d'un objet en cas

de conflit comme l'inscription du nom du propri´etaire sur l'objet (exemple : tatouage du papier).

Cependant, dans le mondenum´erique, des techniques plus sophistiqu´eessont exig´ees afin d'as-

surer la mˆeme chose, depuis que la reproduction des travauxdes autres est devenue extrˆemement

facile et le travail reproduit s'´etend `a la vitesse de la lumi`ere `a travers le globe.

La cryptographie constitue la premi`ere solution pour s´ecuriser le transfert des donn´ees num´eri-

ques. Elle r´epond aux besoins des utilisateurs en mati`erede s´ecurit´e comme la confidentialit´e,

l'int´egrit´e, et l'identification. N´eanmoins, une fois le document est d´ecrypt´e, il n'est plus prot´eg´e,

et il peut ˆetre distribu´e malhonnˆetement (il n'y a plus decontrˆole sur la diffusion des donn´ees).

Dans les derni`eres d´ecennies, le concept de tatouage num´erique a ´et´e connu comme un moyen

utile pour faire face `a ce type de probl`eme. Cette nouvelletechnologie consiste `a ins´erer dans une

image une marque (watermark), qui peut ˆetre le logo d'une soci´et´e, le nom du propri´etaire, etc.

Le watermark ins´er´e doit ˆetre enti`erement invisible par l'observateur humain. L'op´eration d'in-

sertion ne doit pas d´et´eriorer l'image hˆote de fac¸on perceptible, c'est `a dire l'image tatou´ee doit

ˆetre visuellement ´equivalente `a l'image originale. Autres conditions que doit remplir un algorithme de tatouage d´ependant du probl`eme trait´e : - Un algorithme de tatouage, peut ˆetre un probl`eme de copyright. Dans ce cas, le watermark

doit ˆetrerobuste, i.e., il doit ˆetre suffisamment r´esistant `a certains types d'attaques.

- Un algorithme de tatouage, peut avoir aussi l'objectif de rep´erer toute manipulation non autoris´ee de l'image. Dans ce cas, le watermark doit ˆetrefragilede sorte que n'importe quel

10Introduction g´en´erale

changement de l'image entraˆıne une modification du watermark, et soit donc d´etect´e. En plus des crit`eres pr´ec´edents, d'autres aspects sont possibles :

- Le besoin ou non de l'information originale `a l'extraction : L'extraction la plus int´eressante

mais aussi la plus difficile est l'extractionaveugle(blind extraction). Dans ce mode, l'image tatou´ee et la cl´e sont utilis´ees pour d´etecter le watermark.

- L'information secr`ete : La m´ethode de tatouage doit respecter le principe suivant ´enonc´e

par Kerckhoff [21] : "l'algorithme lui-mˆeme doit pouvoir ˆetre rendu public, la s´ecurit´e ne

d´ependant pas de son caract`ere secret". - Domaine d'insertion du watermark : les techniques courantes d´ecrites dans la litt´erature peuvent ˆetre regroup´ees en deux principales classes : techniques travaillant dans le domaine spatialet techniques travaillant dans le domainetransform´e(ou fr´equentiel). Dans les tech- niques spatiales, le watermark est ins´er´e en modifiant directement les valeurs de pixels de

l'image hˆote. Ce sont des m´ethodes simples et peu coˆuteuses en temps de calcul. Tandis que

dans le domaine fr´equentiel, le watermark est ins´er´e en modifiant les coefficients de la trans-

form´ee utilis´ee. Des sch´emas de tatouage peuvent effectuer l'insertion du watermark dans

des espaces transform´es. Un espace transform´e est obtenuapr`es l'emploi d'une transform´ee

telle que : DCT, DFT, DWT, SVD, etc. Cette strat´egie rend le watermark plus robuste `a la compression, puisqu'elle utilise le mˆeme espace qui sert au codage de l'image.

Contribution

Bien que,letatouagenum´eriqueestunnouvelaxederecherche, ilagagn´ebeaucoupd'attention

et a ´evolu´e tr`es rapidement. Dans la litt´erature, plusieurs m´ethodes efficaces sont d´evelopp´ees et

satisfont certains conditions selon le probl`eme trait´e,mais la majorit´e des contributions ont ´et´e

apport´ees aux images aux niveaux de gris.

Dans les derni`eres ann´ees, la couleur est devenue un ´el´ement cl´e pour les syst`emes de traite-

ment d'images et de vid´eos. Il est bien connu que la couleur joue un rˆole central dans le cin´ema

num´erique, l'´electronique, les syst`emes photographiques comme les cam´eras num´eriques, les lec-

teurs vid´eo, les t´el´ephones cellulaires et les imprimantes. Pour cette raison, nous avons orient´e

notre attention vers le tatouage d'images couleurs. Notre contribution se place dans le cadre de proposer des nouveaux sch´emas de tatouage d'images couleurs RGB. Nous avons travaill´e sur diff´erents crit`eres : robuste/fragile, domaine spatial/domaine transform´e. Nos objectifs sont centr´es sur deux grands axes de recherche dans le domaine du tatouage num´erique : le premier axe concerne le tatouagerobustequi a pour but de prot´eger les droits

service d'int´egrit´e et d'authentification. Nous nous sommes aussi int´eress´es au mode d'extraction

aveugle, car le caract`ere aveugle constitue un enjeu majeur dans les applications r´eelles. Cela

permet de ne pas diffuser les donn´ees originales qui peuvent ˆetre d´etruites apr`es tatouage.

Outre un ´etat de l'art, nous allons pr´esenter dans ce m´emoire deux m´ethodes que nous avons

d´evelopp´ees.

La premi

`ere m´ethode : Nous avons propos´e un nouveau sch´ema du tatouage robuste d'images couleurs RGB, qui est caract´eris´e par les points suivants : - L'algorithme du tatouage est robuste;

Introduction g´en´erale11

- La phase de d´etection est aveugle;

- Le watermark est ins´er´e dans le domaine transform´e, en utilisant la transform´e SVD;

- Le watermark ins´er´e est une image couleur RGB; - L'algorithme de tatouage est publique : la s´ecurit´e d´epend d'une cl´e secr`ete.

Les r´esultats exp´erimentaux effectu´es montrent que notre m´ethode est maintien une haute qualit´e

d'images tatou´ees et une robustesse contre plusieurs attaques conventionnels.

La deuxi

`eme m´ethode :

Nous avons aussi propos´e un sch´ema du tatouage fragile. Cesch´ema est caract´eris´e par les

points suivants : - L'algorithme de tatouage est fragile; - La phase de d´etection est aveugle; - Le watermark est ins´er´e dans l'image, sans aucune d´ecomposition; - Lewatermarkestins´er´edansledomainespatial,enutilisantlecoded´etecteurd'erreursCRC;

- Le watermark est g´en´er´e en utilisant une cl´e secr`ete,et il d´epend des donn´ees `a prot´eger;

- L'algorithme de tatouage est publique : la s´ecurit´e d´epend d'une cl´e secr`ete.

Cette nouvelle m´ethode est efficace en termes d'imperceptibilit´e et fragilit´e par rapport aux divers

types d'attaques standards et conventionnelles.

Organisation du m

´emoire

Ce manuscrit est compos´e de deux parties et est organis´e comme suit :

- La premi`ere partie ´etablit un ´etat de l'art des diff´erentes terminologies dans lesquelles s'ins-

crivent nos travaux de m´emoire. Cette premi`ere partie se d´ecompose en quatre chapitres :

- Le chapitre 1 pr´esente une introduction aux images num´eriques. Plus pr´ecis´ement, nous

pr´esentons quelques terminologies et quelques notions pertinentes dans le domaine des images num´eriques telles que la num´erisation, le codage et le stockage. Nous pr´esentons aussi quelques aspects du traitement d'images, tels que le filtrage, la compression et le tatouage. - Lechapitre2d´ecrit lesaspectsprincipauxet lesterminologiesli´esaux ´evolutionsdestech- nologies du tatouage invisible des images num´eriques. Cesterminologies sont n´ecessairesquotesdbs_dbs1.pdfusesText_1
[PDF] introduction sur les droits de l'homme

[PDF] introduction svt exemple

[PDF] introduction technique bancaire

[PDF] introduction to corporate finance pdf

[PDF] introduction to linear algebra strang pdf

[PDF] introduction tp dosage acido basique

[PDF] introduction tp saponification

[PDF] invalidité catégorie 2 declaration de ressources

[PDF] inventaire d'intérêts professionnels de rothwell-miller

[PDF] inventaire des interets professionnels gratuit

[PDF] inventaire physique des stocks pdf

[PDF] inventer une histoire ? partir d'images maternelle

[PDF] invention époque contemporaine

[PDF] invention moyen age

[PDF] inverse log