| Réf : H5360 v1

Caractéristiques du tatouage
Le tatouage robuste, ou comment protéger les contenus visuels

Auteur(s) : Françoise PRÊTEUX, Adriana VLAD, Mihai MITREA

Date de publication : 10 oct. 2005

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

Le développement de la stéganographie, de la cryptographie et du tatouage est une réponse aux nouveaux besoins de droits de propriété, d’identification, d’authentification, de confidentialité, et plus généralement de traçabilité en termes de protection des contenus. Cet article fait une présentation du tatouage au regard des deux autres méthodologies. Tout d’abord, il aborde ses concepts fondamentaux et ses propriétés, pour ensuite effectuer une analyse critique des méthodes de tatouage robuste.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Françoise PRÊTEUX : Professeur - Directeur du département ARTEMIS, Institut national des télécommunications

  • Adriana VLAD : Professeur, faculté d’Électronique et Télécommunication, université Politehnica, Bucarest

  • Mihai MITREA : Chef de projet, département ARTEMIS, Institut national des télécommunications

INTRODUCTION

De Polybius, qui rasa la chevelure de son esclave, inscrivit sur son crâne le message à transmettre et attendit la repousse des cheveux, aux travaux scientifiques de Shannon, en passant par les courriers codés que Richelieu adressait à sa police secrète, de tout temps, les hommes ont recherché le moyen de communiquer en secret. Si, à travers les siècles, ces formes de communication servaient principalement des enjeux militaires, politiques ou religieux, elles restaient perçues comme relevant d’un domaine très ésotérique.

Aujourd’hui, avec l’avènement de la société de l’information et l’ubiquité des données multimédias, la protection des contenus représente un enjeu économique de première importance. Transactions bancaires par Internet, commerce électronique, bases de données multimédias, jeux vidéos en environnement distribué... se déploient grâce à la confiance que les utilisateurs apportent aux systèmes sécurisés sur lesquels ces nouveaux services reposent. D’où le développement de la stéganographie, de la cryptographie, et du tatouage pour offrir des paradigmes scientifiquement établis sur lesquels se fonde un large éventail de technologies répondant aux nouveaux besoins de droits de propriété, d’identification, d’authentification, de confidentialité, et plus généralement de traçabilité.

Alors que la cryptographie Cryptographie appliquée et la stéganographie Stéganographie font l’objet de dossiers du traité « Sécurité des systèmes d’informations » de Techniques de l’Ingénieur, le domaine du tatouage est ici abordé. Pour en cerner les spécificités par rapport aux deux autres méthodologies, tant au niveau des applications qu’à celui du cadre théorique, un triptyque d’exemples est tout d’abord introduit. Ensuite, concepts fondamentaux, principales définitions et propriétés du tatouage sont détaillés. Ce dossier se poursuit avec une analyse critique des méthodes de tatouage robuste, représentatives des principaux modèles de protection actuellement développés pour les contenus visuels. Bilan des avancées scientifiques et exemples empruntés au tatouage de contenus vidéos et d’objets 3D concluent cet ensemble.

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5360


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

2. Caractéristiques du tatouage

Dans les années 1990, un bon ordinateur personnel était équipé d’un processeur 8086, d’un disque dur de 40 MB, et d’un lecteur 3 1/2 de disques souples de 1,44 MB. Juste 15 ans plus tard, ce même bon ordinateur personnel est doté d’un processeur Pentium IV, d’un disque dur de 120 GB et dispose d’un périphérique capable d’écrire 750 MB sur un CD ou 4,5 GB sur un DVD ! Cette petite mise en perspective vise simplement à souligner l’accroissement considérable de la puissance de calcul et des capacités de stockage faisant actuellement de chaque utilisateur le maître d’un monde tout numérique dans lequel il peut traiter (par exemple modifier, compresser, copier, transmettre...) n’importe quel type de donnée (communication personnelle, audio, vidéo, graphique 3D, texte...). Du point de vue des détenteurs de droits de propriété intellectuelle, le principal problème est donc celui de la copie et des facilités de transmission mise à disposition de tout un chacun.

Dans le monde numérique actuel, les copies sont parfaites et a priori illimitées. En effet, une cassette vidéo VHS achetée au début des années 1990 ne pouvait être copiée sans perte de qualité, d’où une valeur de la version dupliquée inférieure à celle de l’original. En outre, après quelques copies (de 5 à 7), la qualité était telle que personne n’était plus intéressé. À l’inverse, la copie d’un DVD est l’exacte réplique de l’original, ce qui lui confère toute sa valeur commerciale. Une telle copie peut à son tour être diffusée sur Internet. De la même façon, sans effort particulier (ni technique, ni financier), un film peut être diffusé sur Internet, spoliant son auteur de ses droits intellectuels et de ses revenus commerciaux.

Considérant que la loi de Moore, initialement établie pour la densité de transistors dans un circuit intégré, s’applique maintenant au stockage des données, on s’attend à devoir faire face à des problèmes de protection des droits de propriété allant croissant de façon continue et drastique.

Pour rendre applicables les principes généraux de la figure ...

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Caractéristiques du tatouage
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - KONHEIM (A.) -   Cryptography : A Primer  -  . John Wiley & Sons, 1981, ISBN 0-471-08132-9.

  • (2) - COX (I.), MILLER (M.), BLOOM (J.) -   Digital Watermarking  -  . Morgan Kaufmann Publishers, 2002.

  • (3) - ARNOLD (M.), SCHMUCKER (M.), WOLTHUSEN (S.) -   Techniques and Applications of Digital Watermarking and Content Protection  -  . Artech House, 2003.

  • (4) - KATENBEISSER (S.), PETITCOLAS (F.) -   Information Hiding – Techniques for Steganography and Digital Watermarking  -  . Artech House, 2000.

  • (5) - DAVOINE (F.), PATEUX (S.) (sous la direction de) -   Tatouage de documents audiovisuels numériques  -  . Lavoisier, 2004.

  • (6) - WANG (Z.), BOVIK (A.) -   A Universal Image Quality Index  -  . IEEE Signal Processing Letters, Vol. 9, No. 3, 2002, pp. 81-84.

  • ...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS