Présentation
RÉSUMÉ
Le développement de la stéganographie, de la cryptographie et du tatouage est une réponse aux nouveaux besoins de droits de propriété, d’identification, d’authentification, de confidentialité, et plus généralement de traçabilité en termes de protection des contenus. Cet article fait une présentation du tatouage au regard des deux autres méthodologies. Tout d’abord, il aborde ses concepts fondamentaux et ses propriétés, pour ensuite effectuer une analyse critique des méthodes de tatouage robuste.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Françoise PRÊTEUX : Professeur - Directeur du département ARTEMIS, Institut national des télécommunications
-
Adriana VLAD : Professeur, faculté d’Électronique et Télécommunication, université Politehnica, Bucarest
-
Mihai MITREA : Chef de projet, département ARTEMIS, Institut national des télécommunications
INTRODUCTION
De Polybius, qui rasa la chevelure de son esclave, inscrivit sur son crâne le message à transmettre et attendit la repousse des cheveux, aux travaux scientifiques de Shannon, en passant par les courriers codés que Richelieu adressait à sa police secrète, de tout temps, les hommes ont recherché le moyen de communiquer en secret. Si, à travers les siècles, ces formes de communication servaient principalement des enjeux militaires, politiques ou religieux, elles restaient perçues comme relevant d’un domaine très ésotérique.
Aujourd’hui, avec l’avènement de la société de l’information et l’ubiquité des données multimédias, la protection des contenus représente un enjeu économique de première importance. Transactions bancaires par Internet, commerce électronique, bases de données multimédias, jeux vidéos en environnement distribué... se déploient grâce à la confiance que les utilisateurs apportent aux systèmes sécurisés sur lesquels ces nouveaux services reposent. D’où le développement de la stéganographie, de la cryptographie, et du tatouage pour offrir des paradigmes scientifiquement établis sur lesquels se fonde un large éventail de technologies répondant aux nouveaux besoins de droits de propriété, d’identification, d’authentification, de confidentialité, et plus généralement de traçabilité.
Alors que la cryptographie Cryptographie appliquée et la stéganographie Stéganographie font l’objet de dossiers du traité « Sécurité des systèmes d’informations » de Techniques de l’Ingénieur, le domaine du tatouage est ici abordé. Pour en cerner les spécificités par rapport aux deux autres méthodologies, tant au niveau des applications qu’à celui du cadre théorique, un triptyque d’exemples est tout d’abord introduit. Ensuite, concepts fondamentaux, principales définitions et propriétés du tatouage sont détaillés. Ce dossier se poursuit avec une analyse critique des méthodes de tatouage robuste, représentatives des principaux modèles de protection actuellement développés pour les contenus visuels. Bilan des avancées scientifiques et exemples empruntés au tatouage de contenus vidéos et d’objets 3D concluent cet ensemble.
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
3. Dix années de recherche en tatouage
Historiquement, les toutes premières techniques de tatouage d’image introduisaient la marque directement dans les pixels. Partant d’une image à teintes de gris où chaque pixel est codé sur un octet, le dernier bit significatif était changé selon une règle prédéfinie. Ces approches, peu robustes, ont été rapidement abandonnées. De fait, elles relèvent davantage de la stéganographie que du tatouage.
Comme indiqué précédemment, la marque est aujourd’hui insérée dans une transformée des données. Les paragraphes suivants discutent des avantages liés à ces représentations intermédiaires, analysent les deux principaux axes de recherche et développement en tatouage fondés sur les théories de la communication par spectre étalé (SS : Spread Spectrum) et par information de bord (informed) et présentent quelques applications émergentes pour vidéos sur mobiles ou protection d’objets 3D.
3.1 Représentations d’image ou de vidéo pour le tatouage
3.1.1 Tatouage robuste par DCT
La transformée la plus populaire en traitement d’image est la DCT (Discrete Cosinus Transform) 2D . Cela tient sans doute tout d’abord au remarquable comportement théorique de la DCT qui tend vers l’optimalité au sens de la compaction d’énergie, c’est-à-dire de la plus petite quantité d’information nécessaire pour approcher au sens des moindres carrés une image. Cette propriété est exploitée avec un succès avéré dans de nombreuses applications : compression, indexation, segmentation, filtrage, etc. Ensuite, la DCT est le cœur technologique qu’exploitent les standards les plus utilisés en image et multimédia, à savoir JPEG et MPEG.
Dans le cas d’applications de tatouage, la DCT est appliquée soit à toute l’image, soit sur des blocs carrés de celle-ci. Comme ces coefficients représentent la principale composante de bruit dans la...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Dix années de recherche en tatouage
BIBLIOGRAPHIE
-
(1) - KONHEIM (A.) - Cryptography : A Primer - . John Wiley & Sons, 1981, ISBN 0-471-08132-9.
-
(2) - COX (I.), MILLER (M.), BLOOM (J.) - Digital Watermarking - . Morgan Kaufmann Publishers, 2002.
-
(3) - ARNOLD (M.), SCHMUCKER (M.), WOLTHUSEN (S.) - Techniques and Applications of Digital Watermarking and Content Protection - . Artech House, 2003.
-
(4) - KATENBEISSER (S.), PETITCOLAS (F.) - Information Hiding – Techniques for Steganography and Digital Watermarking - . Artech House, 2000.
-
(5) - DAVOINE (F.), PATEUX (S.) (sous la direction de) - Tatouage de documents audiovisuels numériques - . Lavoisier, 2004.
-
(6) - WANG (Z.), BOVIK (A.) - A Universal Image Quality Index - . IEEE Signal Processing Letters, Vol. 9, No. 3, 2002, pp. 81-84.
-
...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive