UNIVERSITE TECHNIQUE FACULTE FRANCOPHONEde SOFIA de GENIE ELECTRIQUE 1000 Sofia

UNIVERSITE TECHNIQUE FACULTE FRANCOPHONEde SOFIA de GENIE ELECTRIQUE 1000 Sofia, Cité Universitaire, Bl2/12611 et INFORMATIQUE Système de tatouage numerique I.INTRODUCTION Depuis la naissance des grandes civilisations, les problèmes de transfert de données sécurisé ont été à l’ordre du jour. Par exemple, les communications militaires ont permis aux méthodes de cryptage de se développer. Les méthodes de base consistaient à remplacer chaque lettre du message par un chiffre. Aujourd’hui, deux algorithmes, conçus dans les années 1970, prédominent dans le domaine de la cryptographie :– le code RSA (à clé publique), – le code DES (à clé privé). La problématique abordée dans ce mémoire concerne une méthode de sécurisation différente de la cryptographie : il s’agit du tatouage. Cette science n’est pas nouvelle . Il y a 700 ans, elle servait à signer le travail des fabricants de papier, c’était le principe du filigrane, où par transparence, il était possible de lire les initiales et l’emblème du fabricant. La grille servant à la fabrication du papier possédait une surépaisseur, de la forme de la signature. Ainsi, lorsque le papier prenait sa forme définitive, avant le séchage, cette surépaisseur localisée de la grille provoquait la diminution de l’épaisseur du papier. Après séchage, et par transparence, il était alors possible de lire la signature. D’où l’étymologie de tatouage en anglais : watermarking. D’autres méthodes de camouflage des informations existent aussi depuis bien plus longtemps. D’après Hérodote (IVme siècle avant J.C.), un homme du nom de Histiæus rasait le crâne de ses esclaves avant d’y tatouer sa marque [1]. Une fois que leurs cheveux avaient repoussé, ces marques indélébiles devenaient invisibles. D’un point de vue technique, le tatouage sous la forme que nous connaissons maintenant concerne les documentas électroniques. Il constitue à ce titre un domaine de recherche assez récent. L’intérêt croissant que suscite cette méthode est dû à l’amélioration et à la facilité des moyens de communications, et plus précisément des moyens de transfert de données, en particulier d’Internet et des périphériques informatique 1 UNIVERSITE TECHNIQUE FACULTE FRANCOPHONEde SOFIA de GENIE ELECTRIQUE 1000 Sofia, Cité Universitaire, Bl2/12611 et INFORMATIQUE 1.Le tatouage de données numériques Afin de mieux comprendre les enjeux, les avantages et les inconvénients du tatouage, je propose une vue d’ensemble des différentes méthodes de sécurisation d’un document. Ensuite, je vais définir les enjeux liés à ces méthodes de sécurisation, en particulier concernant les document numérique . Le schéma général de protection d’un document est proposé sur la figure 1.1. Il est défini dans le cadre de l’échange de données sécurisé entre un individu nommé Alice et un autre nommé Bob. Durant la transmission, le document peut être intercepté par Charlie. Il peut alors tenter d’extraire ou de modifier l’information sécurisée. Le document est alors ’attaqué . Canal de transmission Fig. 1.1 : Schéma général de communication protégé Dans les lignes suivantes je vais me revenir vers les prédécesseurs du tatouage pour qu’on puisse trouver la séquence qui explique son apparence. La cryptologie est la science qui permet de protéger des données. Elle regroupe les deux méthodes existantes de protection de l’information : la Cryptographie et la Stéganographie. Ces deux méthodes diffèrent dans les algorithmes, les effets et aussi dans la durée de protection. La cryptographie permet de protéger une information pendant sa transmission . Elle a pour effet de rendre le document illisible entre le moment de son codage et celui de son décodage. Le contrôle de ces opérations est rendu possible grâce à l’utilisation de clés. Seul le (ou les) propriétaire(s) du (ou des) clé(s) aura (auront) accès à l’information. Elle est par exemple utilisée pour la transmission d’ordre de manœuvre dans le domaine militaire. Une autre utilisation connue, appliquée à la télévision, est le cryptage de certains programmes de chaîne privée . La stéganographie se définit comme l’art de cacher une information dans un support. Deux types d’approches sont envisageables. La première consiste à cacher l’information à protéger à l’intérieur d’un autre document (Camouflage d’informations ou Data Hiding) . Le principe ressemble à celui de la cryptographie, mais la présence de l’information n’est ainsi pas révélée. En effet, l’information est insérée ou extraite du support à l’aide de codes contrôlés par des clés. La seconde méthode d’utilisation de la stéganographie est d’intégrer une signature dans le document traité. Cette partie est appelée Tatouage ou Watermarking. Dans la diagramme au dessous je montre la classification générale des méthodes de sécurisation . 2 Marie Source d’info s Thomas Déstination Charlie Source de bruit UNIVERSITE TECHNIQUE FACULTE FRANCOPHONEde SOFIA de GENIE ELECTRIQUE 1000 Sofia, Cité Universitaire, Bl2/12611 et INFORMATIQUE Fig. 1.2. Classification générale des méthodes de sécurisation 2. Classification de différents techniques du tatouage numérique Dans le tableau au dessous je montre une vue globale sur la classification de tatouage numerique : 3 Stéganographie Camouflage d’information T atouage Cryptographie Cryptologie Visible Invisible Robuste Fragile Droit d’auteur Contrôle des copies Authentification Intégrité UNIVERSITE TECHNIQUE FACULTE FRANCOPHONEde SOFIA de GENIE ELECTRIQUE 1000 Sofia, Cité Universitaire, Bl2/12611 et INFORMATIQUE Fig .1.3. Classification des différents techniques du tatouage numérique On existe des différents téchniques selon le domain de l’application et le but. Et le tatouage en plus possède des différentes techniques de l’insertion et de l’extraction de filigrane . CLASSIFICATION CONTENUE Inséré en différents types de média Text, Image, Vidéo, Audio Réceptivité de tatouage Visible, Invisible Résistance de tatouage Robuste,Semi- Fragile, Fragile Type d’insértion de tatouage Bruit, Format d’image Méthodes de transformation Domain spatial LSB, Function aléatoire Domain fréquentiel Table de convérsion / Circulation spéctrale Donnnées nécessaires pour l’extraction Privées ; Semi-Privées ; Publiques Maintenant je vais me concentrer davantage sur l’aspect technique du tatouage. Je présente dans le paragraphe suivant les différents paramètres qui définissent le tatouage. 4 UNIVERSITE TECHNIQUE FACULTE FRANCOPHONEde SOFIA de GENIE ELECTRIQUE 1000 Sofia, Cité Universitaire, Bl2/12611 et INFORMATIQUE Fig.1.4. Schèma générale des processus de tatouage 3. Définitions et applications Les grandes opérations en tatouage sont l’insertion, la détection et la décision/ vérification. Ces opérations sont résumées sur la figure 1.3. Plusieurs paramètres sont nécessaires à la définition d’un ’bon tatouage’. L’importance de ceux-ci dépend avant tout des applications visées. Afin de comprendre à quoi peut correspondre un ’bon tatouage’, je propose dans ce paragraphe de définir tout d’abord les différentes caractéristiques d’un tatouage. Ensuite, j’expliquerons les différentes applications possibles du tatouage. 3.1. Définitions Qualités d’un tatouage Les performances d’un tatouage sont appréciées sous les critères principaux suivants : 1. l’invisibilité, 2. la robustesse, 3. l’inversibilité, 4. le ratio, 5. la complexité, 5 UNIVERSITE TECHNIQUE FACULTE FRANCOPHONEde SOFIA de GENIE ELECTRIQUE 1000 Sofia, Cité Universitaire, Bl2/12611 et INFORMATIQUE 6. les informations nécessaires lors de la détection. L’invisibilité L’invisibilité d’une marque est sa capacité à être dissimulée sur un support. Cette invisibilité se traduit aussi par le respect de la qualité du document. Par exemple, dans le cas où le support serait une image, celle-ci ne doit pas être dégradée. Toutefois, comme nous le verrons, la notion de dégradation est difficile à formaliser. Cette qualité peut être contrôlée par un choix adapté de la force de marquage, généralement fixée lors de l’insertion. Cette force représente un facteur contrôlant l’amplitude de la modification de chaque coefficient de la représentation numérique de l’information. En général, plus cette force est grande et plus la marque est visible. Toutefois, il faut aussi prendre en compte au maximum le modèle visuel humain. Imaginons une image en niveau de gris avec une large zone uniforme. Si un peu de bruit est ajouté, ceci sera immédiatement visible dans cette zone uniforme. Il faut plutôt appliquer le tatouage dans des zones de fort gradient (contour de formes, zones fortement texturées) où la modification est moins sensible. Robustesse Je sépare cette rubrique en deux parties : la robustesse et la sécurité. Ces deux caractéristiques sont souvent confondues surtout dans le cas du tatouage. Nous parlons de robustesse pour définir la résistance du tatouage face à des transformations de l’image tatouée. Ces transformations peuvent être de type géométrique (rotation, zoom, découpage). Elles peuvent modifier certaines caractéristiques de l’image (histogramme des couleurs, saturation). Il peut aussi s’agir de tous les types de dégradations fréquentielles de l’image (compression avec pertes, filtres passe haut ou passe bas, passage analogique-numérique-analogique, etc.). Une marque est robuste si elle est capable de résister aux attaques. En général, cette robustesse est plus ou moins importante suivant le choix du facteur d’insertion utilisé. Plus la force d’insertion est grande, plus la robustesse de la marque devrait être importante. La sécurité caractérise la façon dont le marquage va résister à des attaques ”malicieuses ”. Nous pouvons faire des parallèles avec la cryptanalyse. Le pirate va chercher à laver l’image de façon intelligente. Il est sensé connaître l’algorithme et va, en général, chercher la clé qui lit le tatouage. Cela demande souvent une analyse approfondie de la technique de marquage employée. L’inversibilité L’inversibilité est la capacité d’un algorithme à extraire la marque de façon à restituer exactement l’image originale. Cette opération peut être utile par exemple en indexation. Les informations insérées dans le document peuvent être modifiées sans ajouter de dégradations au support uploads/Litterature/ tatouage-numerique-milena.pdf

  • 28
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager