application des dwt dans le tatouage d'image fix

Upload: tous-va-bien-setif

Post on 08-Jul-2018

224 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/19/2019 application des DWT dans le tatouage d'image fix

    1/86

     ة الشب راط ة الد زائر الجه وري ة الج

    REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE

    عتل ةر زو ل م يلا عل ثح بل و

    MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE 

    ج ر ع تيط س-10

    UNIVERSITE FERHAT ABBAS DE SETIF - 01 وج و  ي

    FACULTE DE TECHNOLOGIE 

    ق ينورل م 

    DEPARTEMENT D’ELECTRONIQUE 

    N° : 421 / RST /2015

    MEMOIRE DE MASTER

    DOMAINE: SCIENCES TECHNIQUES

    FILIERE ELECTRONIQUE

    OPTION : RESEAUX ET SYSTEMES DE TELECOMMUNICATION

    Présenté le 14 juin 2015 par

    Mr. BELAHRECHE MOHAMED 

    Application des Ondelettes pour le Tatouage Numérique des

    Images 

    Devant le jury composé de :

    Président : Mr Bouguezel S. Prof. Université de Sétif-01-

    Examinateur: Mr Laala K. MACA Université de Sétif-01-

    Encadreur : Mr Amardjia N. MCCA Université de Sétif-01-

    Promotion : juin 2015

    Département d'électronique. Faculté de technologie, université Ferhat Abbas de Sétif

  • 8/19/2019 application des DWT dans le tatouage d'image fix

    2/86

     

    Après avoir remercié le bon Allah.

    Je tiens, particulièrement et très chaleureusement, à remercier mon encadreurMr N. Amardjia, pour le soutien moral qu'il m'a apporté tout le long de ce travail,

     pour sa disponibilité, pour sa générosité, ses conseils précieux et son aide àl'élaboration de ce document.

    Mes remerciements vont aussi Aux membres de jury d'avoir accepté de juger etd'évaluer mon travail:

     

    Mr S. Bouguezel professeur à l'université de Sétif pour avoir accepté d'être président de jury.

      Mr K. Laala Maitre-Assistant à l'université de Sétif pour avoir accepté d'être

    examinateurs.

    Tous de même je voudrais remercier tous les enseignants qui ont contribué énormémentà ma formation de près ou de loin en particulier les enseignants du départementd’électronique. 

    A tous mes amis de la promotion.

  • 8/19/2019 application des DWT dans le tatouage d'image fix

    3/86

     

     À mes chers parents

     À ma chère femme

     À mes enfants ZAID et MALEK

     À mes frères. 

  • 8/19/2019 application des DWT dans le tatouage d'image fix

    4/86

    I

    Sommaire

    Introduction generale : ............................................................................. XI

    CHAPITR 1

    Image Numérique

    i.1. Introduction : ............................................................................................................................... 1

    i.2. Definition : .................................................................................................................................. 1i.3. L’image numerique : ................................................................................................................... 1

    i.3.1.  Les images matricielles : ......................................................................................... ................................... 2

    i.3.2.  Les images vectorielles : ......................................................... .............................................................. ..... 2

    i.4. Les caracteristiques de l'image numerique : ............................................................................... 3

    i.4.1.  Le pixel : ........................................................................... .............................................................. ................ 3

    i.4.2.  La definition : ............................................................................ ............................................................... ..... 3

    i.4.3.  La resolution: .............................................................................................................. ................................... 3

    i.4.4.  Taille de stockage d’une image : ............................... ................................................................. ............. 4

    i.4.5.  La dynamique d’une image : ................................................................................................................ ..... 4

    i.5. Representation des couleurs : ..................................................................................................... 4

    i.5.1.  Les images binaires (noir ou blanc ou monochrome) : ....................... .............................................. 5 

    i.5.2.  Images en teintes (ou niveaux) de gris :.............................................................. ................................... 5 

    i.5.3.  Images a palettes, images en 256 couleurs (8 bits) : .................................................. ........................ 5 

    i.5.4.  Codage d’une image en couleurs 24 bits :.......................................................... ................................... 6 

    i.5.5.  Codage d’une image en couleur s 32 bits :.......................................................... ................................... 6 

    i.5.6.  Images avec gestion de la translucidite : ...................................... ......................................................... 6 

    i.6. Formats des images : .................................................................................................................. 7

    I.6.1.  Les formats des images compressees : ...................................................................................... ............. 7

    i.6.1.1. Le format .jpeg ou .jpg: ................................................................................................... 7

    i.6.1.2. Le format .gif : ................................................................................................................ 7

    i.6.1.3. Le format .png : .............................................................................................................. 7

    i.6.1.4. Le format .pcx : ............................................................................................................... 8

  • 8/19/2019 application des DWT dans le tatouage d'image fix

    5/86

    II

    i.6.1.5. Le format .tiff compresse en lzw : ............................................................................... 8

    i.6.2.  Les Formats D’images Non Compressees : ..................................................................................... ..... 8

    i.6.2.1.  Le format .bmp : ...................................................................................................................... ............. 8 

    i.6.2.2.  Le format .raw : ...................................................................................... .............................................. 8 

    i.6.2.3.  Le format .tiff : ................................................................ ................................................................ .... 8 

    i.7. Traitement d'images : .................................................................................................................. 9

    i.7.1.  Generalites sur le traitement d’images :  ............................. .............................................................. ..... 9

    i.7.1.1.  Definition : ............................................................................................... .............................................. 9 

    i.7.1.2.  Filtrage d’images : ................................................................................. .............................................. 9 

    i.7.1.3.  Seuillage : ...................................................... ................................................................. ........................ 9 

    i.7.1.4.  Segmentation : ........................................................ ................................................................. ........... 10 

    i.8. Conclusion : .............................................................................................................................. 10

    CHAPITRE 2

    Etats D'art du Tatouage Numérique

    ii.1. Introduction : ............................................................................................................................ 11ii.2. Historique : ............................................................................................................................... 11

    ii.3. Concept general du tatouage d’images : ................................................................................... 13

    ii.3.1. Phase d’insertion de la marque : ............................................................................................ 13 

    ii.3.2. Phase d’extraction de la marque : ....................................................................................... 14 

    ii.4. Contraintes du tatouage d’images : ........................................................................................... 14

    ii.4.1. Imperceptibilite : .................................................................................................................. 15 

    ii.4.2. Robustesse : .......................................................................................................................... 16 

    ii.4.3. Capacite : .............................................................................................................................. 16 

    ii.5. Techniques de tatouage d’images : ........................................................................................... 16

    ii.5.1. Tatouage visible et invisible : .............................................................................................. 16 

    ii.5.2. Type de l’algorithme : .......................................................................................................... 16 

    ii.5.2.1. Types d’insertion : ........................................................................................................ 16 

    ii.5.2.2. Types d’extraction : ...................................................................................................... 18 

    ii.5.3. Robustesses d’algorithme : .................................................................................................. 18 

    ii.5.4. Domaine d’insertion : ........................................................................................................... 18 

  • 8/19/2019 application des DWT dans le tatouage d'image fix

    6/86

    III

    ii.5.4.1.  Domaine spatial : ........................................ ................................................................. ...................... 18 

    ii.5.4.2.  Domaine frequentiel : ................................................................ ....................................................... 19 

    ii.6. Mesures perceptuelles de la qualite visuelle de l’image : ......................................................... 20

    ii.7. Attaques considerees dans le tatouage d’images : .................................................................... 21

    ii.7.1. Compression jpeg : ............................................................................................................... 22 

    ii.7.2. Ajout de bruit : ..................................................................................................................... 22 

    ii.7.3. Filtrage : ............................................................................................................................... 22 

    ii.7.4. Decoupage (cropping): ......................................................................................................... 22 

    ii.8. Applications du tatouage d’images : ......................................................................................... 22

    ii.8.1. Protection des droits d’auteur  : ............................................................................................ 23 

    ii.8.2. Authentification : ................................................................................................................. 23 

    ii.8.3. Protection de copie : ............................................................................................................. 23 

    ii.8.4. Information sur le support : .................................................................................................. 23 

    ii.8.5. Indexation : .......................................................................................................................... 23 

    ii.9. Conclusion : .............................................................................................................................. 24

    CHAPITRE 3

    Algorithme proposé

    iii.1. Introduction : ............................................................................................................................ 25

    iii.2. La transformee 2d-dwt : ............................................................................................................ 25

    iii.2.1. Avantages de la dwt [14] : ................................................................................................... 26 

    iii.2.2. Desavantages de la dwt [14] : .............................................................................................. 26 

    iii.3. La transformee dct .................................................................................................................... 26

    iii.3.1. Avantages de la dct [14] : .................................................................................................... 27 

    iii.3.2. Desavantages de la dct [14] : ............................................................................................... 27 

    iii.4. Algorithme d’arnold : ............................................................................................................... 27

    iii.5. La methode proposee par [12]et [13]: ...................................................................................... 28

    iii.5.1. Algorithme d’insertion : ....................................................................................................... 29 

    iii.5.2. Algorithme d’extraction : ..................................................................................................... 30 

    iii.6. Amelioration proposee de la methode precedente: .................................................................. 31

    iii.7. Resultats experimentaux : ......................................................................................................... 31

  • 8/19/2019 application des DWT dans le tatouage d'image fix

    7/86

    IV

    iii.7.1.  Application a l’image en niveaux de gris  ................................................................... ......................... 31

    iii.7.1.1. Resultat sans attaques : ....................................................................................................... .............. 32 

    iii.7.1.2. Attaque par compression .................................... ............................................................... .............. 32 

    iii.7.1.3. Attaque par filtrage : .................................................................. ....................................................... 33 

    iii.7.1.4. Attaque par decoupage (cropping) ..................................................................................... ........... 33 

    iii.7.1.5. Attaque par redimensionnement : ................................ ................................................................ . 33 

    iii.7.1.6. Attaque par ajout de bruit aleatoire : ................................................................... ......................... 34 

    iii.7.1.7. Attaque par rotation : ................................................................. ....................................................... 34 

    iii.7.2.  Application a l’image couleur RGB : ............................................................................. ...................... 34

    iii.7.3.1. Resultats sans attaques : ................................................................................................ 35

    iii.7.3.2. Attaque par ajout de bruit aleatoire.............................................................. ................................. 35 

    iii.7.3.3. Attaque par decoupage ......................................................................... ............................................ 36 

    iii.7.3.4. Attaque par filtrage : .................................................................. ....................................................... 36 

    iii.7.3.5. Attaque par compression jpeg :.......................................................... ............................................ 36 

    iii.7.3.6. Attaque par redimensionnement .............................................................................. ...................... 36 

    iii.8. Conclusion ................................................................................................................................ 38

    CHAPITRE 4Autres Méthodes Basée sur DWT

    iv.1. Introduction : ............................................................................................................................ 39

    iv.2. Le transformee svd ................................................................................................................... 39

    iv.3. Le systeme visuel humain (hvs) ............................................................................................... 40

    iv.4. Methode de seuillage isodata ................................................................................................... 40

    iv.5. La methode de tatouage dwt-dct [16] ....................................................................................... 41

    iv.5.1. Algorithme d’insertion : ....................................................................................................... 42 

    iv.5.2. Algorithme d’extraction : ..................................................................................................... 43 

    iv.6. Resultats experimentaux : ......................................................................................................... 43

    iv.6.1.  Application a l’image grise................................................................ ...................................................... 43

    iv.6.1.1. Resultat sans attaques : ....................................................................................................... .............. 43 

    iv.6.1.2. Attaque par compression .................................... ............................................................... .............. 44 

    iv.6.1.3. Attaque par filtrage : .................................................................. ....................................................... 44 

  • 8/19/2019 application des DWT dans le tatouage d'image fix

    8/86

    V

    iv.6.1.4. Attaque par decoupage (cropping) : ...................................... ....................................................... 44 

    iv.6.1.5. Attaque par redimensionnement .............................................................................. ...................... 45 

    iv.6.1.6. Attaque par ajout de bruit aleatoire : ................................................................... ......................... 45 

    iv.6.1.7. Attaque par rotation : ................................................................. ....................................................... 45 

    iv.6.2.  Application aux images couleur : ................................................... ....................................................... 45

    iv.6.2.1. Resultats sans attaques : ............................................................................................. ...................... 46 

    iv.6.2.2. Attaque par redimensionnement .............................................................................. ...................... 46 

    iv.6.2.3. Attaque par rotation .......................................................... .............................................................. ... 46 

    iv.6.2.4. Attaque par compression jpeg :.......................................................... ............................................ 47 

    iv.6.2.5. Attaque par filtrage : .................................................................. ....................................................... 47 

    iv.6.2.6. Attaque par ajout de bruit aleatoire.............................................................. ................................. 48 

    iv.6.2.7. Attaque par decoupage ......................................................................... ............................................ 48 

    iv.7. Conclusion : .............................................................................................................................. 49

    iv.8. La methode de tatouage dwt-svd [18] : .................................................................................... 49

    iv.8.1. Algorithme d’insertion : ....................................................................................................... 50 

    iv.8.2. Algorithme d’extraction : ..................................................................................................... 50 

    iv.9. Resultats experimentaux : ......................................................................................................... 51

    iv.9.1.  Application a l’image en niveau de gris  ....................................... ....................................................... 51

    iv.9.1.1. Resultats sans attaques : ............................................................................................. ...................... 51 

    iv.9.1.2. Attaque par filtrage : .................................................................. ....................................................... 52 

    iv.9.1.3. Attaque par compression .................................... ............................................................... .............. 52 

    iv.9.1.4. Attaque par decoupage (cropping) ..................................................................................... ........... 53 

    iv.9.1.5. Attaque par redimensionnement .............................................................................. ...................... 53 

    iv.9.1.6. Attaque par rotation : ................................................................. ....................................................... 53 

    iv.9.1.7. Attaque par ajout de bruit aleatoire.............................................................. ................................. 54 

    iv.9.2.  Application aux images couleur : ................................................... ....................................................... 54

    iv.9.2.1. Resultat sans attaques : ....................................................................................................... .............. 55 

    iv.9.2.2. Attaque par compression jpeg :.......................................................... ............................................ 56 

    iv.9.2.3. Attaque par ajout de bruit aleatoire.............................................................. ................................. 57 

    iv.9.2.4. Attaque par filtrage : .................................................................. ....................................................... 58 

    iv.9.2.5. Attaque par decoupage ......................................................................... ............................................ 59 

    iv.9.2.6. Attaque par redimensionnement .............................................................................. ...................... 60 

    iv.9.2.7. Attaque par rotation .......................................................... .............................................................. ... 61 iv.10. Conclusion ................................................................................................................................ 61

  • 8/19/2019 application des DWT dans le tatouage d'image fix

    9/86

    VI

    Conclusion et Perspectives

    conclusion generale : ................................................................................ 63

    bibliographie : ........................................................................................... 64

  • 8/19/2019 application des DWT dans le tatouage d'image fix

    10/86

    VII

    LISTE DES ABREVIATION

    DWT Discrete wavelets transformer

    DCT Discrete cosine transformer

    SVD Singular value division

    RVB Rouge, Vert et bleu

    RGB Red Green and Bleu

    CMJN Cayon, Magenta et Jeaun

    JPEG Joint Photographic Experts Group

    BMP Bitmap pour WindowsTIFF Tagged Image File Format

    LZW  Lempel-Ziv-Welch 

    PNG Portable Network Graphic

    GIF Graphics Interchange Format

    HVS Humain Visualisation system

    DFT Discrete Fourier Transformer

    PCX Paintbrush pour Windows

    2-D 2 Dimension

    3-D 3 Dimension

    TSL Teinte, saturation, luminance

    YUV Base de couleur optimale

  • 8/19/2019 application des DWT dans le tatouage d'image fix

    11/86

     

    VIII

    LISTE DES FIGURES

    Figure I.3-1.  Image numérique matricielle ............................................................................................... 2 

    Figure I.3-2 a) image vectorielle, b) image matricielle ............................................................................ 2 Figure I.4-1  à gauche image 18 pixels par pouce soit environ 7 pixels par cm, a droit image 72 pixels

     par pouce soit environ 30 pixels par cm. [3] ................................................................... 3 

    Figure I.5-1  a) les couleurs RVB ,b) les couleurs CMJN. [3] ................................................................ 4 

    Figure I.5-2 a) image monochrome. b) image en niveau de gris. c) image code sur 8 bites. d) image codé

    sur 24 bites [3] ................................................................................................................. 6 

    Figure II.2-1: Nombre annuel des articles publiés dans le tatouage par IEEE [7]. ................................. 12 

    Figure II.3-1 Schéma générale d’implantation et d’extraction de la marque .......................................... 13 

    Figure II.4-1 Contrainte de tatouage d'image [5] .................................................................................... 15 

    Figure II.5-1 Décomposition DWT à 3eme niveau. ............................................................................... 20 

    Figure III.3-1 Répartition des coefficients de la DCT ............................................................................ 26 

    Figure III.4-1  Image binaire de (32x32) originale à gauche, même image brouillée par l'algorithme

    d'Arnold à droite ............................................................................................................ 28 

    Figure III.5-1 Procédure de Tatouage DWT-DCT ................................................................................. 28 

    Figure III.5-2  a) 4 sous-bandes DWT niveau-2 coefficients, b) DWT niveau 3 appliquée aux sous-bandes

    LH et LH sélectionnée [15] .......................................................................................... 29 Figure III.5-3 Schéma d’algorithme d'extraction de la marque ............................................................. 29 

    Figure III.5-4 Coefficients de la bande des fréquences moyennes Utilisée ............................................ 30 

    Figure III.7-1  a) image Peppers tatouée, b) image Lena tatouée c) image Barbara tatouée d) image

    Baboon tatouée .............................................................................................................. 32 

    Figure III.7-2 a) image Peppers tatouée, b) image Lena tatouée c) image Baboon tatouée ................... 34 

    Figure IV.5-1 Algorithme d'insertion ...................................................................................................... 41 

    Figure IV.5-2 coefficients de la DWT de l’image Hôte .......................................................................... 42 

    Figure IV.5-3 Algorithme d'extraction .................................................................................................... 42 

    Figure IV.6-1 images tatouée avec DWT et DCT .................................................................................. 43 

    Figure IV.6-2 a) image Peppers tatouée, b) image Lena tatouée c) image Baboob tatouée ................... 45 

    Figure IV.8-1 Algorithme D'insertion ..................................................................................................... 49 

    Figure IV.8-2 Algorithme d'extraction .................................................................................................... 50 

    Figure IV.9-1 a) image peppers tatouée, b) image baboon tatouée ....................................................... 51 

    Figure IV.9-2 image 256x256 pixel présente la marque dans le tatouage DWT-SVD .......................... 51 

    Figure IV.9-3 a) image Peppers tatouée, c) image Baboob tatouée ........................................................ 54 

    http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603960http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603960http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603960http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603961http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603961http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603961http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603961http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603962http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603962http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603962http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603963http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603963http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603963http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603963http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603965http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603965http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603965http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603965http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603965http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603967http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603967http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603967http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603968http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603968http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603968http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603969http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603969http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603969http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603969http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603970http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603970http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603970http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603972http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603972http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603972http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603972http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603976http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603976http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603976http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603977http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603977http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603977http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603977http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603977http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603978http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603978http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603978http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603981http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603981http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603981http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603982http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603982http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603982http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603982http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603981http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603978http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603977http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603976http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603972http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603970http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603969http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603969http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603968http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603967http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603965http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603963http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603963http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603962http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603961http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603961http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603960

  • 8/19/2019 application des DWT dans le tatouage d'image fix

    12/86

     

    IX

    LISTE DES TABLES

    Table III.7-1 Résultats de la méthode de tatouage sans attaques (DWT-DCT –  1 –  image gris) .................. 32 

    Table III.7-2 Résultats de l’Extraction avec attaques par compression (DWT-DCT –  1 –   image gris) ....... 32 

    Table III.7-3 Résultats de l’Extraction avec attaques par Filtrage (DWT-DCT –  1 –  image gris) ................ 33 

    Table III.7-4 Résultats de l’Extraction avec attaques par Decoupage (DWT-DCT –  1 –  image gris) ........... 33 

    Table III.7-5 Résultats de l’Extraction avec attaques par Redimensionnement (DWT-DCT –  1 –   image gris)

    .............................................................................................................................................. 33 

    Table III.7-6 Résultats de l’Extraction avec attaques par ajout de Bruit Aléatoire (DWT-DCT –  1  –  image

    gris) ...................................................................................................................................... 34 

    Table III.7-7 Résultats de l’Extraction sans (DWT-DCT –  1 –  image couleur) ............................................ 35 

    Table III.7-8 Résultats de l’Extraction avec attaque par compression (DWT-DCT –  1 –  image couleur) .... 36 Table III.7-9 Résultats de l’Extraction avec attaque par compression - partie 2 (DWT-DCT  –   1  –   image

    couleur) ................................................................................................................................ 37 

    Table III.7-10 Résultats de l’Extraction avec attaque par Ajout de bruit Aléatoire (DWT -DCT –  1  –  image

    couleur) ................................................................................................................................ 35 

    Table III.7-11 Résultats de l’Extraction avec attaque par Découpage (DWT-DCT –  1 –  image couleur) .... 36 

    Table III.7-12 Résultats de l’Extraction avec attaque par Filtrage (DWT-DCT –  1 –  image couleur) .......... 36 

    Table III.7-13  Résultats de l’Extraction avec attaque par Redimensionnement (DWT-DCT  –   1  –   image

    couleur) ................................................................................................................................ 37 Table IV.6-1 Résultats de la méthode de tatouage sans attaques (DWT-DCT image gris) ............................ 43 

    Table IV.6-2 Résultats de la méthode de tatouage pour attaque par compression (DWT-DCT image gris) .. 44 

    Table IV.6-3 Résultats de la méthode de tatouage après attaque par Filtrage (DWT-DCT image gris) ......... 44 

    Table IV.6-4 Résultats de la méthode de tatouage pour attaque par Découpage (DWT-DCT image gris) ..... 44 

    Table IV.6-5 Résultats de la méthode de tatouage pour attaque par redimensionnement (DWT-DCT image

    gris) ...................................................................................................................................... 45 

    Table IV.6-6 Résultats de la méthode de tatouage pour attaque par ajout de Bruit Aléatoire (DWT-DCT image

    gris) ...................................................................................................................................... 45 

    Table IV.6-7 Résultats de la méthode de tatouage pour attaque par Rotation (DWT-DCT image gris) ......... 45 

    Table IV.6-8 Résultats de la méthode de tatouage sans attaque (DWT-DCT image couleur) ........................ 46 

    Table IV.6-9 Résultats de la méthode de tatouage pour attaque par redimensionnement (DWT-DCT image

    couleur) ................................................................................................................................ 46 

    Table IV.6-10 Résultats de la méthode de tatouage pour attaque par rotation (DWT-DCT image couleur). . 46 

    Table IV.6-11 Résultats de la méthode de tatouage pour attaque par compression (DWT-DCT image couleur)

    .............................................................................................................................................. 47 

    Table IV.6-12 Résultats de la méthode de tatouage pour attaque par filtrage (DWT-DCT image couleur). .. 47 

  • 8/19/2019 application des DWT dans le tatouage d'image fix

    13/86

     

    X

    Table IV.6-13 Résultats de la méthode de tatouage pour attaque par ajout de bruits aléatoire (DWT-DCT

    image couleur) ...................................................................................................................... 48 

    Table IV.6-14 Résultats de la méthode de tatouage pour attaque par découpage (DWT-DCT image couleur).

    .............................................................................................................................................. 48 

    Table IV.9-1 Résultats de la méthode de tatouage sans attaques (DWT-SVD image Gris) ........................... 51 

    Table IV.9-2 Résultats de la méthode de tatouage attaquée par filtrage (DWT-SVD image Gris) ............... 52 

    Table IV.9-3 Résultats de la méthode de tatouage attaquée par compression (DWT-SVD image Gris) ....... 52 

    Table IV.9-4 Résultats de la méthode de tatouage attaquée par Découpage (DWT-SVD image gris) .......... 53 

    Table IV.9-5 Résultats de la méthode de tatouage attaquée par redimensionnement (DWT-SVD image gris)

    .............................................................................................................................................. 53 

    Table IV.9-6 Résultats de la méthode de tatouage attaquée par rotation (DWT-SVD image gris) ................ 53 

    Table IV.9-7 Résultats de la méthode de tatouage attaquée par ajout de bruits aléatoire (DWT-SVD image

    gris) ...................................................................................................................................... 54 

    Table IV.9-8 Résultats de la méthode de tatouage sans attaque (DWT-SVD image couleur) ....................... 55 

    Table IV.9-9 Résultats de la méthode de tatouage attaquée par compression (DWT-SVD image couleur) .. 56 

    Table IV.9-10 Résultats de la méthode de tatouage attaquée par Ajout de Bruits Aléatoires (DWT-SVD image

    couleur) ................................................................................................................................ 57 

    Table IV.9-11 Résultats de la méthode de tatouage attaquée par filtrage (DWT-SVD image couleur) ......... 58 

    Table IV.9-12 Résultats de la méthode de tatouage attaquée par découpage (DWT-SVD image couleur) ... 59 

    Table IV.9-13  Résultats de la méthode de tatouage attaquée par redimensionnement (DWT-SVD image

    couleur). ............................................................................................................................... 60 

    Table IV.9-14 Résultats de la méthode de tatouage attaquée par rotation (DWT-SVD image couleur) ........ 61 

  • 8/19/2019 application des DWT dans le tatouage d'image fix

    14/86

      Introduction Générale

    XI

    Introduction Générale :

    Le développement des réseaux de communication et des supports de stockage numériques à

    entrainer une circulation sans précédents des documents stockés sous formats numériques. En effet,

    ces formats ont facilité l’accessibilité et les mani pulations illégales telles que la modification, la

    duplication et la redistribution. Cela a rendu la violation du droit d’auteur une chose très répandue.

    Pour protéger ces documents numériques de telles manipulations, les chercheurs ont développé

     plusieurs techniques telles que la cryptographie, la sténographie et le tatouage numérique. Les

     premières techniques comme le contrôle d’accès ou la cryptographie sont insuffisantes, car ces deuxtechniques protègent le document lors d’une transaction, mais une fois la signature obtenue, les

    documents seront sans protection. Une technique complémentaire est alors envisagée : c’est le

    tatouage numérique.

    Le tatouage numérique est une méthode qui consiste à dissimuler une information privée appelée

    marque ou signature dans le document numérique sans dégrader sa qualité. Cette information qui peut

     prendre plusieurs formes (image, vidéo, texte…etc.), doit être imperceptible et robuste à toute

    manipulation licite ou illicite qui vise la destruction ou la suppression de la marque du document. Un

    algorithme de tatouage comporte deux phases : l’insertion et l’extraction. Cette dernière doit extraire

    la marque quel que soit l’attaque exercée sur le document contenant.

    Dans ce mémoire nous s’intéressons aux méthodes de tatouage numérique d'images basées sur la

    transformée discrète en ondelettes (DWT) combinée à d’autre transformées discrètes.

    Le premier chapitre donne une idée générale sur la représentation des images numériques ainsi

    que quelques concepts et termes fondamentaux liés aux images numériques.

    Le deuxième chapitre vise à exposer le concept général du tatouage numérique, nous présentons

    les principes et les applications d’une technique de tatouage, qui s'appuie généralement sur deux

    étapes essentielles, l’insertion et la détection de la marque. Nous présentons également dans ce

    chapitre les principales attaques auxquelles le document tatoué peut être soumis. Enfin, nous

     présentons les outils d'évaluations des systèmes de tatouage.

  • 8/19/2019 application des DWT dans le tatouage d'image fix

    15/86

      Introduction Générale

    XII

    Le troisième chapitre, présente une méthode basée sur la combinaison de deux transformées (la

    DWT et la DCT), en détaillant l’algorithme d’insertion et d’extraction de la marque. Nous

     proposerons des améliorations qu’on  peut apporter à cette méthode. Nous implémenteront les

    algorithmes proposés par [12,13], et l'algorithme amélioré. Nous concluons par les résultats

    expérimentaux obtenus.

    Le quatrième chapitre étudie les autres méthodes de tatouage non-aveugle basées sur la DWT, la

    DCT et la SVD. Nous détaillerons les algorithmes proposés et nous concluons par des observations

    et des discutions. La première technique publiée par [19,20] est basée sur la DWT et la DCT, La

    deuxième méthode publiée par [18] est basée sur la DWT et la SVD.

     Nous finirons enfin par une conclusion générale.

  • 8/19/2019 application des DWT dans le tatouage d'image fix

    16/86

     

    PREMIER CHAPITRE

    Image Numérique

  • 8/19/2019 application des DWT dans le tatouage d'image fix

    17/86

    CHAPITRE 1 : L’image Numérique 

    1 | P a g e  

    I.1.  Introduction :

    L'image est très utile dans tous les domaines, du domaine scientifique comme la médecine,

    l’astronomie, la géologie ...etc. au domaine artistique, où on trouve toujours l'image fortement

     présente.

    Avant de passer au prochain chapitre, qui traite le tatouage des images numériques fixes ; Nous

    devons définir et expliquer quelques termes et concepts fondamentaux liés aux images numériques.

     Nous devons aussi avoir une connaissance approfondie, concernant la représentation des images sur

    les ordinateurs, et les différentes caractéristiques qui différencient les images les unes des autres ainsi

    que les différentes manipulations ou traitements possibles qu’on peut exercer sur ces images. 

    I.2.  Définition :

    La définition du terme « image » lui-même, telle qu'elle est donnée par l’encyclopédie Wikipédia

    est : « Une image est une représentation visuelle, voire mentale, de quelque chose (objet, être vivant

    et/ou concept). Elle peut être naturelle (ombre, reflet) ou artificielle (peinture, photographie), visuelle

    ou non, tangible ou conceptuelle (métaphore), elle peut entretenir un rapport de ressemblance directe

    avec son modèle ou au contraire y être liée par un rapport plus symbolique».

    Mathématiquement une image est un signal continue 2D (bidimensionnel) ou 3D

    (tridimensionnel), associée à une fonction continue à 2 variables f(x, y)[1].

    Les images analogique ne peuvent être représentées sur les ordinateurs, que si, est seulement si

    cette image est numérisé par le processus de discrétisation appelée aussi numérisation. Cette opération

    consiste à quantifier et échantillonner l’image analogique pour la transformer en image numérique.

    Les nouveaux appareils numériques d’imagerie comme les appareils photo, scanneur…etc. sont

    fabriqués avec ce principe de numérisation pour nous fournir directement une image numérique . 

    I.3.  L’image numérique :

    L'image numérique est représentée sous forme d'une matrice à deux dimensions de M x N

    éléments ou à trois dimensions M x N x L. Chaque cellule de ce tableau correspond à un pixel

    (abréviation de PICture Element) de cette image. Le pixel est le plus petit élément constitutif de

    l’image (Figure I.3-1). Chaque cellule de la matrice stocker une valeur numérique codée en binaire.

  • 8/19/2019 application des DWT dans le tatouage d'image fix

    18/86

    CHAPITRE 1 : L’image Numérique 

    2 | P a g e  

    Cette valeur représente la valeur chromatique de ce pixel (noir, blanc, niveau de gris ou couleur).

    Les valeurs numériques sont souvent réduites à une représentation mathématique compressée. Les

     bits sont réinterprétés et lus par l'ordinateur afin de délivr er une version analogique de l’image en vue

    d'être affichée ou imprimée..

    Figure I.3-1. Image numérique matricielle 

    Il existe deux sortes d'images numériques : les images matricielles et les images vectorielles.

    I.3.1. Les images matricielles :

    Le format matricielle d'une image, appelé aussi "bitmap" (ou points par points) est en fait une

    matrice (un tableau) constituée de points colorés appelés pixels. Chaque pixel représente un point de

    l’image. Plus la densité des points est élevée, plus le nombre d'informations est grand et plus la netteté

    de l’image est bonne [2].

    I.3.2. Les images vectorielles :

    Le mot « Vectoriel » ici ne se réfère pas aux vecteurs mathématiques, mais qualifie principalement

    les données informatiques qui sont des instructions ou des attributs graphiques.

    Les images vectorielles sont des représentations d’entités géométriques telles qu’un cercle, un

    rectangle ou un segment. Ceux-ci sont représentés par des formules mathématiques (un rectangle est

    défini par deux points, un cercle par un centre et un rayon, une courbe par plusieurs points et une

    Figure I.3-2 a) image vectorielle, b) image matricielle 

  • 8/19/2019 application des DWT dans le tatouage d'image fix

    19/86

    CHAPITRE 1 : L’image Numérique 

    3 | P a g e  

    équation).[1]. C’est le processeur de l’ordinateur qui sera chargé de «traduire» ces formes en

    informations interprétables par la carte graphique

    I.4.  Les caractéristiques de l'image numérique :

    I.4.1. Le pixel :

    Le pixel (PICture ELement) est la taille du plus petit élément de l’image. Il désigne aussi un point

    de la matrice image. Un pixel possède une valeur qui peut être un scalaire et représenter un niveau de

    gris ou un vecteur représentant une couleur, ou toute autre chose. C'est aussi l'unité utilisée pour

    spécifier les définitions d'affichage (largeur × hauteur)[1]

    I.4.2. La définition :

    On appelle définition le nombre de points (pixels) constituant l'image, c'est-à-dire sa "dimension

    informatique" (le nombre de colonnes multiplié par le nombre de lignes de l'image). Une image

     possédant 640 pixels en largeur et 480 en hauteur aura une définition de 640 par 480 pixels, notée

    640x480 [2].

    I.4.3. La résolution:

    La résolution d’une image est définie par le nombre de pixels par unité de longueur de la structure

    à numériser (classiquement en dpi (dots per inch) ou ppp (points par pouce))Plus le nombre de pixels

    est élevé par unité de longueur de la structure à numériser, plus la quantité d’information qui décrit 

    cette structure est importante et plus la résolution est élevée.

    La résolution d’une image numérique définit le degré de détails qui va être représenté sur celle-ci [1].

    .

    .Figure I.4-1 à gauche image 18 pixels par pouce soit environ 7 pixels par cm, a droit image 72

    pixels par pouce soit environ 30 pixels par cm. [3]

  • 8/19/2019 application des DWT dans le tatouage d'image fix

    20/86

    CHAPITRE 1 : L’image Numérique 

    4 | P a g e  

    I.4.4. Taille de stockage d’une image :

    La taille d’une image change selon le nombre d’octets utilisé dans le codage des couleurs,  le

    format de l’image, ainsi que la résolution de l’image. Plus la résolution est grande plus l’espace de

    stockage est grand.

    I.4.5. La dynamique d’une image :

    La dynamique d'une image correspond à l'étendue de la gamme de couleurs ou de niveaux de gris

    que peuvent prendre les pixels (notion liée au nombre d'octets utilisés pour stocker l'information

    teintes de gris ou couleurs). Cette notion est liée aux notions de niveau de gris et de couleurs

    I.5.  Représentation des couleurs :

    La couleur est une donnée importante pour une image. Elle modifie la perception que l'on

    a de l'image, Il existe plusieurs modes pour représenter les couleurs, le plus utilisé est l'espace

    colorimétrique rouge, vert et bleu (RVB ou RGB). Dans ce mode, les différentes couleurs sont

    obtenues en mélangeant ces trois couleurs primaires. Ce procédé s'appelle la synthèse additive.

    Cependant, on trouve aussi d’autres modes de représentation, comme le mode CMJN qui utilise la

    synthèse soustractive. Les couleurs sont obtenues par mélange des trois couleurs "primaires" : Cyan

    (C), Magenta (M) et Jaune (J), mais cette fois-ci avec soustraction des couleurs primaires pour avoir

    les autres couleurs. La soustraction de toutes les couleurs primaires ensemble donne la couleur noire.

    Il existe éventuellement d'autres modes de représentation des couleurs :

      Teinte, saturation, luminance (TSL ou HSL), où la couleur est codée suivant le cercle des

    couleurs ;

      Base de couleur optimale YUV, Y représentant la luminance, U et V deux chrominances

    orthogonales.

    Figure I.5-1 a) les couleurs RVB ,b) les couleurs CMJN. [3] 

  • 8/19/2019 application des DWT dans le tatouage d'image fix

    21/86

    CHAPITRE 1 : L’image Numérique 

    5 | P a g e  

    Il faut préciser que ces différents modes de représentation des couleurs sont créés par nécessité

    de reproduire les couleurs sur différents supports, tels que les écrans, papier...etc. avec une efficacité

    et une fidélité à l’image originale ou réelle. Par Exemple, le mode RGB est utilisé uniquement dans

    les écrans PC afin d’afficher les images. Il n’est pas du tout adapté à l’impression offset ou numérique.

    Les images bitmap en couleurs peuvent être représentées selon deux formes :

       par une matrice dans laquelle la valeur du pixel est une combinaison linéaire des valeurs des

    trois composantes couleurs.

       par trois matrices représentant chacune une composante couleur.

    Dans le premier cas, selon le nombre de bits alloués pour le stockage d'une couleur de pixel, les

    fichiers peuvent enregistrer l'image sous forme d'un tableau de ses valeurs.

    Selon le nombre de bits alloués pour le stockage d'une couleur, On distingue généralement les

    différents types d'images suivants :

    I.5.1. Les images binaires (noir ou blanc ou monochrome) :

    Images les plus simples, un pixel peut prendre uniquement les valeurs noir ou blanc. C'est

    typiquement le type d'image que l'on utilise pour scanner du texte quand celui-ci est composé d'uneseule couleur [3].

    I.5.2. Images en teintes (ou niveaux) de gris :

    Code généralement sur un octet (256 valeurs). On ne code ici que le niveau de l'intensité

    lumineuse. Par convention, la valeur zéro représente le noir (intensité lumineuse nulle) et la valeur

    255 le blanc (intensité lumineuse maximale) [3].

    I.5.3. 

    Images à palettes, images en 256 couleurs (8 bits) :

    Dans ce cas, pour réduire la place occupée par l'information de couleur, on attache une palette de

    28 couleurs à l'image. On parle alors de couleurs indexées. Chaque code (de 0 à 255) désigne une

    couleur choisie parmi les 16 millions de couleurs de la palette RVB de manière pertinente, c’est à

    dire qu’un programme recherche les couleurs les plus adaptées. Ainsi chaque pixel est codée sur 8

     bits = 1 octet, donc l’image codée de 10000 pixels occupe 10000 octets en mémoire (ou 80000 bits)

    [3].

  • 8/19/2019 application des DWT dans le tatouage d'image fix

    22/86

    CHAPITRE 1 : L’image Numérique 

    6 | P a g e  

    I.5.4. Codage d’une image en couleurs 24 bits :

    Dans ce cas, la couleur du pixel est codée sur la palette du mode RVB (16 millions de couleurs).

    Chaque pixel est codé sur 3 octets, soit 24 bits. Par conséquent, l’image codée de 10000 pixels occupe

    30000 octets en mémoire. Ce type de codage très utilisé est gourmand en mémoire mais donne untrès bon rendu d’image [3].

    I.5.5. Codage d’une image en couleurs 32 bits :

    Ce type de codage est utilisé par les moniteurs. Il est nommé "couleurs vraies" en raison de ses

    232  possibilités de couleurs qui offrent toutes les nuances de couleurs perceptibles par l’œil humain.

    Chaque pixel est codée sur 4 octets soit 32 bits ; donc l’image codée de 10000 pixels occupe 40000

    octets en mémoire [3].

    I.5.6. Images avec gestion de la translucidité :

    On peut attribuer à une image un canal supplémentaire, appelé canal alpha, qui définit le degré de

    transparence de l'image. Il s'agit de l'attribuer à une couleur de la palette pour designer l’absence de

    couleur qui ne sera pas affichée lors de la lecture des données de l'image. Cette propriété est très

    utilisée (et utile) pour les images des pages Web [3].

    Figure I.5-2 a) image monochrome. b) image en niveau de gris. c) image code sur 8

    bites. d) image codé sur 24 bites [3]

     

  • 8/19/2019 application des DWT dans le tatouage d'image fix

    23/86

    CHAPITRE 1 : L’image Numérique 

    7 | P a g e  

    I.6.  Formats des images :

    Les fichiers numériques images se reconnaissent par leur format que l'on identifie grâce à

    l'extension (en trois caractères) du nom du fichier. Il existe environ 70 formats de fichiers pour les

    images en mode pixels. On cite ici les plus utilisés.

    I.6.1. Les formats des images compressées :

    I.6.1.1.  Le format .JPEG ou .JPG :

    JPEG est un format supporté par le Web et permet le transfert de fichiers entre de nombreuses

     plates-formes. Le format JPEG prend en charge les images en niveaux de gris 8 bits et les profondeurs

    de couleur CMJN jusqu’à 32 bits. Il ne possède pas de palette de couleurs associées et donc les

    couleurs peuvent être différentes sur des machines et des systèmes différents [2]..

    Le taux de compression JPEG peut se paramétrer : on choisit le degré d’altération de la qualité

    des images dans une fenêtre différente suivant le logiciel utilisé.

    I.6.1.2.  Le format .GIF :

    Développé par CompuServe Inc., le format .GIF est basé sur les images bitmap utilisées sur le

    Web. Ce format est à utiliser pour les images 8 bits, avec ou sans transparence, très compressés afin

    de réduire le temps de transfert des fichiers. Il prend en charge les images de 256 couleurs ou moins.

    Le format GIF permet de stocker plusieurs images bitmap dans un seul fichier. Lorsque plusieurs

    images sont affichées selon une succession rapide, il s’agit d’un fichier GIF animé : le GIF 89 [2].

    I.6.1.3. Le format .PNG :

    C’est un f ormat supporté par le Web pour les images 16 bits jusqu’à 48 bits. La compression PNG

    n’altère pas la qualité des images : point à point. Ces fichiers occupent un minimum d’espace sur le

    disque et peuvent être facilement lus et échangés entre ordinateurs. Le format PNG constitue une

    alternative au format GIF et remplace également le format TIFF pour de nombreux usages courants.

    Il permet l’exportation des images pour les publier en mode 256 couleurs(ou moins) sur Internet. On

     peut utiliser des fonds transparents, des images entrelacées, et des images animées [2]..

  • 8/19/2019 application des DWT dans le tatouage d'image fix

    24/86

    CHAPITRE 1 : L’image Numérique 

    8 | P a g e  

    I.6.1.4. Le format .PCX :

    C’est le format image pour le logiciel Paintbrush (Windows) par ZSoft Corporation. Il s’agit d’un

    format très simple qui utilise le codage RLE (Run Length Encoding - Codage des répétitions) pour

    com presser les données d’une image [2]..

    I.6.1.5.  Le format .TIFF compressé en LZW :

    Il est le plus répandu pour les fichiers haute définition, essentiellement de conservation de

    documents nécessitants un degré de précision important (carte détaillée, texte manuscrit, tracés

    subtils, couleurs  pastels …) ou une dynamique importante à sauvegarder. Il utilise la compression

    LZW sans perte [2].

    I.6.2. Les formats d’images non compressées :

    I.6.2.1.  Le format .BMP :

    BMP est le f ormat standard d’images non compressées (et donc sans perte) pour Windows utilisé

     par les logiciels d’images Bitmap. Il est reconnu par la plupart des applications appartenant à ce

    système. Reconnu comme une norme de représentation d’images graphiques sous la forme d’images

     bitmap ou images point à point, le BMP est lourd et ne gère ni les calques, ni la transparence.

    Lorsqu’on augmente la taille d’une image bitmap, la taille des pixels s’accroît également et c’est pourquoi les lignes et les formes prennent un aspect irrégulier [2].

    I.6.2.2.  Le format .RAW :

    C'est un format brut qui « code» les images avec un maximum d'information suivant le capteur

    de l'appareil qui l'a créé. Il permet ensuite de développer numériquement ses photos en les enregistrant

    en .tiff avec les réglages souhaitées (températures de couleurs, contrastes...)[2].

    I.6.2.3.  Le format .TIFF :

    C’est un format d’images non compressées qui peut être comprimé. Il est conçu pour être une

    norme, il est complètement paramétrable. Il existe plusieurs variations de ce format. Il permet la

    sauvegarde en noir et blanc, en niveaux de gris et en couleur. Les images TIFF peuvent être de 1, 4,

    8 ou 24 bits par pixel. Les fichiers TIFF peuvent enregistrer les informations des modes de couleur

    RVB, CMJN et Lab, True Colors [2].

  • 8/19/2019 application des DWT dans le tatouage d'image fix

    25/86

    CHAPITRE 1 : L’image Numérique 

    9 | P a g e  

    I.7.  Traitement d'images :

    I.7.1. Généralités sur le traitement d’images :

    I.7.1.1. Definition :

    Le traitement d'images désigne en informatique l'ensemble des opérations automatisées

     permettant, à partir d'images numérisées, de produire d'autres images numériques ou d'en extraire des

    informations noyées dans le bruit ou abîmées par les défauts optiques des capteurs. Il s'agit donc d'un

    sous-ensemble du traitement de signal dédié aux images et aux données dérivées comme la vidéo.

    I.7.1.2. Filtrage d’images :

    Le filtrage consiste à utiliser des noyaux de convolution pour recalculer la valeur d'un pixel donné

    d'une image de départ (image source) en se basant sur la valeur du pixel lui-même et sur la valeur des

     pixels environnants le pixel à recalculer, afin de transformer une image à une image floue, accentuée,

    estampée, à bord détecté ou plus encore. Le calcul se fait à base d’une matrice noyau appelée masque,

    qui regroupe tous les coefficients à utiliser. On distingue généralement les types de filtres suivants :

    a)  Filtre passe-haut :

    Atténue les composantes de basse fréquence de l'image et permet d'accentuer les détails et le

    contraste. C’est pour cela qu’on l’appelle aussi « filtre d'accentuation » [1]

    b)  Filtre passe-bas :

    Consiste à atténuer les composantes de l'image ayant une fréquence haute ainsi que le bruit de

    l'image. On l’appelle aussi « filtre de lissage » [1].

    I.7.1.3.  Seuillage :

    Le seuillage transforme l’image initiale en une image contenant deux niveaux de gris : Le noir estle blanc. Pour cela, il suffit de fixer un seuil ou plus, selon lequel ou lesquels, on affecte au pixel en

    cours la couleur noire ou blanche. On définit en conséquence deux types de seuillage :

    a)  Seuillage simple :

    On se fixe un seuil entre 0 et 255, et on décide d’affecter la couleur noire ou blanche à un pixel

    de l’image selon que le niveau de gris est inférieur ou supérieur au seuil [1].

  • 8/19/2019 application des DWT dans le tatouage d'image fix

    26/86

    CHAPITRE 1 : L’image Numérique 

    10 | P a g e  

    b)  Seuillage par Hystérésis :

    On choisit deux seuils A et B tels que A

  • 8/19/2019 application des DWT dans le tatouage d'image fix

    27/86

     

    DEUXIEME CHAPITRE

    Etat d’art du Tatouage

    Numérique

  • 8/19/2019 application des DWT dans le tatouage d'image fix

    28/86

    CHAPITRE 2 : Etats d’art du tatouage numérique 

    11 | P a g e  

    II.1.  Introduction :

    L'explosion des réseaux de communication, que le monde a témoigné dans les années 90 avec

    l'apparition des réseaux sociaux comme (Facebook, Tweeter, Badou…etc.) à entrainé une circulation

    sans précédents des documents multimédia (images, vidéos, Audio, etc.). La nature numérique de cesdocuments multimédia qui peuvent être dupliqués, modifiés, transformés et diffusés très facilement,

    a rendu la violation des droits d’auteurs très répandue entre les internautes, Dans ces conditions, il

    devient donc nécessaire de mettre en œuvre des systèmes qui permettent de faire respecter les droits

    d’auteur, de contrôler les copies et de protéger l’intégrité des documents. 

    La solution la plus efficace et la moins coûteuse qui a été proposée par les chercheurs et qui répond

    à ce besoin est le tatouage numérique, plus connue sous le nom anglais «Watermarking». Cette

    technique consiste à inscrire une information numérique, parfois cryptée, dans un fichier multimédia,

    imperceptible pour un observateur humain (visible dans certains cas), Et qui doit dans tous les cas

    conserver les données originales, en imposant des modifications qui peuvent être détectés à l’aide

    d’un algorithme d’extraction [6]. 

     Nous allons présenter dans ce chapitre, le concept général du tatouage d’images, ensuite

    nous présenterons les principes et les domaines d'application des techniques de tatouage, en citant

    quelques manipulations considérées comme attaques.

    II.2.  Historique :

    il y a presque 700 ans , La concurrence entre les fabricants de papier était à sa limites et il était

    difficile à n’importe quelle  partie de maintenir une trace de la provenance du papier ainsi que

    son format et sa qualité. Afin d’éviter  cette confusion et de pouvoir différencier leurs produits de

    ceux des autres fabricants, certains ont trouvé une méthode pour y insérer une empreinte : le tatouage

    du papier est apparu.

    L’introduction des tatouages dans le papier était la méthode parfaite pour éviter n’importe

    quelle possibilité de confusion. Le plus ancien document tatoué trouvé dans les archives remonte à

    1292 et a son origine dans la ville de Fabriano en Italie qui a joué un rôle important dans l’évolution

    de l’industrie papetière.

    A la suite de cette invention, les méthodes de tatouage du papier qui ont existé à cette époque se

    sont rapidement répandues en Europe puis dans le reste du monde. Leur utilisation avait pour but

  • 8/19/2019 application des DWT dans le tatouage d'image fix

    29/86

    CHAPITRE 2 : Etats d’art du tatouage numérique 

    12 | P a g e  

    d’indiquer le fabricant du papier, puis plus tard pour indiquer le format, la qualité, et la rigidité du

     papier. Elles ont aussi été employées comme une base pour dater et authentifier le papier [7].

    Pour un simple observateur il est évident qu’il y’a une forte analogie entre le tatouage du papier

    et le tatouage numérique, les tatouages du papier des billets de banque et de timbres ont inspiré la

     première utilisation du terme « marque d’eau » dans le contexte de données numériques. Le terme

    « digital watermarking » a été introduit vers 1993.

    Les premiers travaux connus sur le thème de tatouage d’images numériques ont été publiés par

    un groupe de chercheur sous le Titre “ Embedding Secret Information into Dithered Multilevel

     Image » en 1990. A partir de cette année-là, l’évolution du nombre de publications à ce sujet a connu

    une hausse augmentation (Figure II.2-1 ), Cela s’est concrétisé par la création des ateliers (IHW etIWDW), d’une  conférence spécifique au sein de SPIE (Society of Photographic Instrumentation

    Engineers), et des divers journaux dédiés aux problématiques de la sécurité de l’information [4].

    Figure II.2-1: Nombre annuel des articles publiés sur le tatouage par IEEE [7].

  • 8/19/2019 application des DWT dans le tatouage d'image fix

    30/86

    CHAPITRE 2 : Etats d’art du tatouage numérique 

    13 | P a g e  

    II.3.  Concept général du tatouage d’images :

    Toutes les méthodes de tatouage se basent sur le même principe général. Le schéma ci-dessous

    illustre ce principe. En général un système de tatouage est divisé en deux phases fondamentales :

     phase d’insertion de la marque, et la phase d'extraction de la marque.

    II.3.1.  Phase d’insertion de la marque :

    Dans la phase d’insertion, le document original ‘I’ appelé aussi « Hôte » est tatoué à l’aide d’un

    algorithme prédéfini par une marque W connu seulement par le propriétaire. Pour réaliser l’insertion,

    la marque est en générale transformée en un message d’information contenant N bits. Ces bits seront

    ensuite ajoutés au document hôte sous forme de séquences aléatoires qui peuvent être considérées

    comme un bruit, ou tel qu’il est. 

    L’insertion de la  marque s’effectuera en général  dans le domaine spatiale ou le domaine

    fréquentiel. Un troisième paramètre peut être ajouté c’est la clé secrète de marquage qui permet

    d’assurer un certain niveau de sécurité au tatouage [7].

    Marque

    Clé

     A  l   g o r  i   t   h  m e

    D ’   I   n s  e r  t   i   o n

    Document tatouée

    « Î »

    Marque

    extraite

    Document originale

    « I » A  l   g o r  i   t   h  m e

    D ’  E  x  t   r  a c  t   i   o n

     Attaques

    Image Originale

    « I »

     A  l   g  o r  i   t   h  m e d ’   i   n s  e r  t   i   o nClé « K »

    Marque à insérer

    « w » Image tatouée « Î »

    Formule d’insertion : (I,K,W) Î

    Figure II.3-2 phase d'insertion 

    Figure II.3-1 Schéma général d’implantation et d’extraction de la marque 

  • 8/19/2019 application des DWT dans le tatouage d'image fix

    31/86

    CHAPITRE 2 : Etats d’art du tatouage numérique 

    14 | P a g e  

    II.3.2.  Phase d’extraction de la marque :

    Une fois tatouée, les documents diffusés peuvent être soumis à des déformations quelconques.

    Ces déformations, qu'elles soient bienveillantes ou malveillantes, constituent des attaques sur le

     processus de tatouage.

    Dans la phase d’extraction, selon la conception de l’algorithme  utilisé, les documents reçus

    doivent passer par deux étapes, l’étape de détection qui consiste à détecter la présence du marquage.

    Cette étape est faite à l’aide de la clé K utilisée précédemment dans la phase d’insertion. La détection

     peut être aveugle, semi-aveugle ou non aveugle selon qu’on utilise ou non l’image originale et la

    marque originale pour la détection de la marque. Dès que la présence de la marque est confirmée,

    l’étape de décodage prendra place. Dans cette étape une estimation du message caché auparavant doit

    être calculé et décodé correctement [7].

    II.4.  Contraintes du tatouage d’images :

    Pour qu’on puisse quantifier la performance d’une technique de tatouage ou pour concevoir un

    algorithme de tatouage performant, celui-ci doit respecter quelques facteurs essentiels, ces facteurs

    sont : l’imper ceptibilité, la robustesse, et la capacité.

    Ces facteurs sont représentés schématiquement sur la figure suivante :

    Image tatouée «î »

     A  l   g  o r  i   t   h  m e d ’   i   e x  t   r  a c 

     t   i   o nClé « K »

    Marque insérer

    « w » Marque «ŵ »

    Formule d’insertion : (Î,K,W) ŵ 

    Figure II.3-3 Phase d'extraction 

  • 8/19/2019 application des DWT dans le tatouage d'image fix

    32/86

    CHAPITRE 2 : Etats d’art du tatouage numérique 

    15 | P a g e  

    Figure II.4-1 Contrainte de tatouage d'image [5]

    Il est clair que ces trois critères sont opposés, c'est-à-dire il est impossible d’inventer un système

    de tatouage numérique qui assure tous ces facteurs en même temps. Si on veut améliorer un facteur

     parmi ces facteurs-là, on aura en contrepartie un effet indésirable sur le reste des facteurs. Il est donc

    nécessaire de trouver le meilleur compromis possible entre ces trois facteurs en fonction de

    l'application envisagée.

    En plus des contraintes précédentes il y a d’autres contraintes qu’on peut considérer aussi :

      Fausse Alarme :  la détection d'une marque dans une image alors que l'image n'a pas été

    tatouée ou bien qu'elle ait été tatouée avec une autre marque [7].

      Coût d’algorithme : le temps de calcule de l’algorithme pour permettre une implémentation

    en temps réel [7].

    II.4.1.  Imperceptibilité :

    L'imperceptibilité signifie que les distorsions introduites par le tatouage numérique sur l'image

    originale doit être suffisamment faible, le plus faible possibles Pour que l'utilisateur ne puisse

    distinguer visuellement la différence entre l'image tatouée et l’image originale [5]. 

  • 8/19/2019 application des DWT dans le tatouage d'image fix

    33/86

    CHAPITRE 2 : Etats d’art du tatouage numérique 

    16 | P a g e  

    II.4.2.  Robustesse :

    La robustesse d’une méthode de tatouage réside dans le pouvoir de récupérer la marque insérée

     par cette méthode même si l'image tatouée a été manipulée et modifiée par des attaques comme la

    compression JPEG, les transformations géométriques, le filtrage spatial et fréquentiel, l'ajout deBruit,….etc [5]. 

    II.4.3.  Capacité :

    Représente la quantité d'information que l'on veut insérer dans l’image. Cette quantité varie selon

    l’algorithme utilisé et l’application visée par le tatouage, En générale on aura besoin que de quelques

     bits pour la protection des droits d’auteurs, mais pas pour insérer un logo de société. En revanche, il

    est nécessaire de cacher plusieurs bits d'information pour permettre l'authentification des images [5].

    II.5.  Techniques de tatouage d’images :

    Vu le nombre important des techniques de tatouage numériques qui existent, nous allons les

    classer en trois grandes catégories selon que le tatouage soit visible ou invisible, les types

    d’algorithmes utilisés dans l’insertion et l’extraction de la marque et le domaine d’insertion

    II.5.1.  Tatouage visible et invisible :

    La classification selon la visibilité se base sur le fait que la marque insérée doit être vue par

    l'œil humain ou non, Dans les techniques de tatouage visible, il existe au moins deux inconvénients:

    -  La marque insérée est facilement enlevée par un simple découpage.

    -  La visibilité de la marque insérée dégrade la qualité visuelle de l'image l'hôte.

    Dans la technique de tatouage invisible, l’image originale est très similaire à l’image tatouée. Il

    n’est donc pas facile de les distinguer l’une de l’autre. Ainsi, il est difficile d'enlever ou de détruire

    la marque insérée sans avoir une dégradation de la qualité visuelle de l'image tatouée de manière

    significative.

    II.5.2.  Type de l’algorithme :

    II.5.2.1.  Types d’insertion :

    L'insertion de la marque peut se faire principalement selon deux règles: par Multiplication ou par

    Substitution.

  • 8/19/2019 application des DWT dans le tatouage d'image fix

    34/86

    CHAPITRE 2 : Etats d’art du tatouage numérique 

    17 | P a g e  

    Donc selon la technique d'insertion, les schémas de tatouage numérique peuvent être classifies

    en deux groupes : les algorithmes Multiplicatifs, et les algorithmes Substitutifs.

    a)  Insertion multiplicative :

    L'insertion selon la règle multiplicative peut être définie mathématiquement par l'une des

    équations suivantes [8] :

       ∝.Wi  (2.1)     (1 ∝.Wi)  (2.2)      × e∝.  (2.3) 

     

     

    ∝. | 

    |. Wi

    )  (2.4) 

    Où C0t présente la donnée dans le domaine de transformation, Cwt présente les données tatouées

    dans ce domaine et α est un facteur scalaire positif qui contrôle la force d'intensité de la marque afin

    d'avoir le meilleur compromis entre l'imperceptibilité et la robustesse.

    L'insertion selon la règle multiplicative est très robuste face aux attaques mais sa capacité

    d'insertion est très limitée. Dans cette catégorie on peut citer plusieurs approches d’insertion :

    l’approche perceptuelle additive pour insérer une information secrète dans l'image en utilisantles transformées DCT et DWT.

    -  les schémas multiplicatifs d'étalement du spectre dans le domaine fréquentiel. Basés sur la

    détection statistique et la DCT.

    b)  Insertion par substitution :

    Avec l'insertion par substitution, la marque à insérer n'est pas ajoutée mais plutôt substituée à des

    composantes de l'image originale I [7]. L'ajout de la marque par substitution peut se faire selon

     plusieurs méthodes, telles que la substitution des bits les moins significatifs (LSB), la substitution

    d'histogramme, la substitution des caractéristiques géométriques et la substitution par quantification.

    L'avantage de l'insertion par substitution réside dans sa grande capacité. Par contre, sa robustesse

    est limitée. Il est nécessaire pour avoir plus de robustesse, d'effectuer une sélection intelligente des

    coefficients en plus de rajouter des dispositifs comme les codes correcteurs d'erreurs [7].

  • 8/19/2019 application des DWT dans le tatouage d'image fix

    35/86

    CHAPITRE 2 : Etats d’art du tatouage numérique 

    18 | P a g e  

    II.5.2.2.  Types d’extraction :

    Les schémas de tatouages peuvent être classés en trois catégories selon les éléments

    nécessaires pour l’extraction de la marque [5,7].

    algorithmes informés ou non aveugles : ont besoin de l'image originale lors de l’extraction. 

    -  algorithmes non informés ou aveugles :  N’utilisent pas l'image originale.

    -  algorithmes semi-aveugle : Dans ce type de tatouage on n'utilise pas l'image originale, mais

    on se sert uniquement de la marque et dans le cas échéant d'une clé qui a été utilisée lors de

    la phase d'insertion

    II.5.3.  Robustesses d’algorithme :

    On peut distinguer dans cette classification trois catégories de tatouage numérique : robuste,

    fragile et semi-fragile [7,5].

    -  Tatouage robuste : cherche à préserver la marque insérée face aux attaques bienveillantes ou

    malveillantes. La marque ne doit pas pouvoir être éliminée sans endommager l'image tatouée.

    -  Tatouage fragile : la marque doit être très sensible à toute modification quelque soit sa nature.

    -  Le tatouage semi-fragile combine les caractéristiques du tatouage robuste et fragile pour

    détecter les manipulations malveillantes tout en demeurant robuste face aux attaques

     bienveillantes.

    II.5.4.  Domaine d’insertion :

    Les techniques de tatouage courantes décrites dans la littérature peuvent être regroupées

    selon leurs domaines d’insertion en deux classes : les techniques travaillant dans le domaine spatial

    et les techniques travaillant dans le domaine fréquentiel.

    II.5.4.1. 

    Domaine spatial :Dans le domaine spatial, et selon l’espace colorimétrique de l’image, l’algorithme de tatouage

    doit insérer la marque en modifiant l’intensité lumineuse d’un nombre donné de pixel dans le cas

    d’une image à niveau de gris, ou on modifiant une ou plusieurs composantes d’un espace

    colorimétrique quelconque, dans le cas d’une image couleurs [7]. Les méthodes couramment

    utilisées dans ce domaine sont : les bits les moins significatifs (LSB), le codage par blocs de texture

    et l'étalement du spectre.

  • 8/19/2019 application des DWT dans le tatouage d'image fix

    36/86

    CHAPITRE 2 : Etats d’art du tatouage numérique 

    19 | P a g e  

    A cause de la faible robustesse face aux attaques, notamment la compression, les méthodes de

    tatouage qui travaillent dans le domaine spatial sont de moins en moins utilisées.

    II.5.4.2.  Domaine fréquentiel :

    Les techniques de tatouage numérique qui travaillent dans le domaine fréquentiel sont largement

    utilisées à cause de leur robustesse face aux diverses attaques et leur complexité.

    Pour insérer la marque les coefficients de la transformée fréquentielle utilisée seront modulés.

    Parmi les transformées les plus utilisées dans les algorithmes du tatouage numérique des images on

     peut citer: la transformée en cosinus discrète (DCT), la transformée en ondelettes discrète (DWT) et

    la transformée de Fourier discrète (DFT) [7].

    a)  Domaine de la DFT :

    Depuis l'apparition du tatouage numérique, la transformée de Fourier a largement été utilisée. La

    transformée de Fourier d'une image est généralement de nature complexe. Elle peut être représentée

     par deux composantes, à savoir une amplitude et une phase.

    Plusieurs techniques de tatouage exploitent la modulation d'amplitude de la DFT.

    L'invariance du spectre en translations ou décalages a motivé certains auteurs à tatouer

    l'amplitude du spectre de Fourier. Quand le tatouage modifie l’amplitude du coefficient il doit

     préserver la symétrie positive [8,7].

    La modulation de la phase de la DFT pour l'insertion d'une marque est exploitée dans plusieurs

    articles. La phase contient les composantes les plus importantes de l'image. En modulant la phase

    on permet d'accroître la robustesse du schéma, Une attaque opérant dans la phase du spectre

    dégraderait rapidement la qualité de l'image [8].

    Une seconde raison justifiant le tatouage de la phase du spectre provient de la théorie de

    la communication ou la modulation de la phase possède une meilleure immunité au bruit que

    la modulation d'amplitude[8,7].

    b)  Domaine de la DWT :

    La transformée en ondelettes discrète (DWT) est une description multi-résolution qui consiste à

    décomposer le signal   en plusieurs bandes de fréquences (basse-fréquence et haute-fréquence),en utilisant respectivement des filtres passe-bas et passe-haut qui doivent être orthogonaux.

  • 8/19/2019 application des DWT dans le tatouage d'image fix

    37/86

    CHAPITRE 2 : Etats d’art du tatouage numérique 

    20 | P a g e  

    La décomposition de niveau simple de l’image donne quatre représentations de fréquence. Ces

    quatre représentations s’appellent les sous-bandes LL (approximation), LH (vertical), HL

    (horizontal), et HH (diagonal) Pour reconstruire le signal, il faut rassembler ces diverses bandes [6-

    8].

    Plusieurs recherches ont même été faites pour combiner la DWT avec d’autres transformées 

    c)  Domaine de la DCT :

    La propriété essentielle de la DCT est la décroissance rapide de l’amplitude des coefficients

    lorsque la fréquence augmente, ce qui la rend utile pour la compression d’images. De plus, la DCT

    offre une bonne robustesse à des attaques telles que l’ajustement de brillance et de contraste, le

    filtrage, le lissage et la compression [6,7,8].

    II.6.  Mesures perceptuelles de la qualité visuelle de l’image :

    Pour pouvoir mesurer efficacement la distorsion introduite par les techniques de tatouage afin

    d’assurer le respect du facteur de l’imperceptibilité, il est nécessaire d’introduire un critère perceptu