application des dwt dans le tatouage d'image fix
TRANSCRIPT
-
8/19/2019 application des DWT dans le tatouage d'image fix
1/86
ة الشب راط ة الد زائر الجه وري ة الج
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE
عتل ةر زو ل م يلا عل ثح بل و
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
ج ر ع تيط س-10
UNIVERSITE FERHAT ABBAS DE SETIF - 01 وج و ي
FACULTE DE TECHNOLOGIE
ق ينورل م
DEPARTEMENT D’ELECTRONIQUE
N° : 421 / RST /2015
MEMOIRE DE MASTER
DOMAINE: SCIENCES TECHNIQUES
FILIERE ELECTRONIQUE
OPTION : RESEAUX ET SYSTEMES DE TELECOMMUNICATION
Présenté le 14 juin 2015 par
Mr. BELAHRECHE MOHAMED
Application des Ondelettes pour le Tatouage Numérique des
Images
Devant le jury composé de :
Président : Mr Bouguezel S. Prof. Université de Sétif-01-
Examinateur: Mr Laala K. MACA Université de Sétif-01-
Encadreur : Mr Amardjia N. MCCA Université de Sétif-01-
Promotion : juin 2015
Département d'électronique. Faculté de technologie, université Ferhat Abbas de Sétif
-
8/19/2019 application des DWT dans le tatouage d'image fix
2/86
Après avoir remercié le bon Allah.
Je tiens, particulièrement et très chaleureusement, à remercier mon encadreurMr N. Amardjia, pour le soutien moral qu'il m'a apporté tout le long de ce travail,
pour sa disponibilité, pour sa générosité, ses conseils précieux et son aide àl'élaboration de ce document.
Mes remerciements vont aussi Aux membres de jury d'avoir accepté de juger etd'évaluer mon travail:
Mr S. Bouguezel professeur à l'université de Sétif pour avoir accepté d'être président de jury.
Mr K. Laala Maitre-Assistant à l'université de Sétif pour avoir accepté d'être
examinateurs.
Tous de même je voudrais remercier tous les enseignants qui ont contribué énormémentà ma formation de près ou de loin en particulier les enseignants du départementd’électronique.
A tous mes amis de la promotion.
-
8/19/2019 application des DWT dans le tatouage d'image fix
3/86
À mes chers parents
À ma chère femme
À mes enfants ZAID et MALEK
À mes frères.
-
8/19/2019 application des DWT dans le tatouage d'image fix
4/86
I
Sommaire
Introduction generale : ............................................................................. XI
CHAPITR 1
Image Numérique
i.1. Introduction : ............................................................................................................................... 1
i.2. Definition : .................................................................................................................................. 1i.3. L’image numerique : ................................................................................................................... 1
i.3.1. Les images matricielles : ......................................................................................... ................................... 2
i.3.2. Les images vectorielles : ......................................................... .............................................................. ..... 2
i.4. Les caracteristiques de l'image numerique : ............................................................................... 3
i.4.1. Le pixel : ........................................................................... .............................................................. ................ 3
i.4.2. La definition : ............................................................................ ............................................................... ..... 3
i.4.3. La resolution: .............................................................................................................. ................................... 3
i.4.4. Taille de stockage d’une image : ............................... ................................................................. ............. 4
i.4.5. La dynamique d’une image : ................................................................................................................ ..... 4
i.5. Representation des couleurs : ..................................................................................................... 4
i.5.1. Les images binaires (noir ou blanc ou monochrome) : ....................... .............................................. 5
i.5.2. Images en teintes (ou niveaux) de gris :.............................................................. ................................... 5
i.5.3. Images a palettes, images en 256 couleurs (8 bits) : .................................................. ........................ 5
i.5.4. Codage d’une image en couleurs 24 bits :.......................................................... ................................... 6
i.5.5. Codage d’une image en couleur s 32 bits :.......................................................... ................................... 6
i.5.6. Images avec gestion de la translucidite : ...................................... ......................................................... 6
i.6. Formats des images : .................................................................................................................. 7
I.6.1. Les formats des images compressees : ...................................................................................... ............. 7
i.6.1.1. Le format .jpeg ou .jpg: ................................................................................................... 7
i.6.1.2. Le format .gif : ................................................................................................................ 7
i.6.1.3. Le format .png : .............................................................................................................. 7
i.6.1.4. Le format .pcx : ............................................................................................................... 8
-
8/19/2019 application des DWT dans le tatouage d'image fix
5/86
II
i.6.1.5. Le format .tiff compresse en lzw : ............................................................................... 8
i.6.2. Les Formats D’images Non Compressees : ..................................................................................... ..... 8
i.6.2.1. Le format .bmp : ...................................................................................................................... ............. 8
i.6.2.2. Le format .raw : ...................................................................................... .............................................. 8
i.6.2.3. Le format .tiff : ................................................................ ................................................................ .... 8
i.7. Traitement d'images : .................................................................................................................. 9
i.7.1. Generalites sur le traitement d’images : ............................. .............................................................. ..... 9
i.7.1.1. Definition : ............................................................................................... .............................................. 9
i.7.1.2. Filtrage d’images : ................................................................................. .............................................. 9
i.7.1.3. Seuillage : ...................................................... ................................................................. ........................ 9
i.7.1.4. Segmentation : ........................................................ ................................................................. ........... 10
i.8. Conclusion : .............................................................................................................................. 10
CHAPITRE 2
Etats D'art du Tatouage Numérique
ii.1. Introduction : ............................................................................................................................ 11ii.2. Historique : ............................................................................................................................... 11
ii.3. Concept general du tatouage d’images : ................................................................................... 13
ii.3.1. Phase d’insertion de la marque : ............................................................................................ 13
ii.3.2. Phase d’extraction de la marque : ....................................................................................... 14
ii.4. Contraintes du tatouage d’images : ........................................................................................... 14
ii.4.1. Imperceptibilite : .................................................................................................................. 15
ii.4.2. Robustesse : .......................................................................................................................... 16
ii.4.3. Capacite : .............................................................................................................................. 16
ii.5. Techniques de tatouage d’images : ........................................................................................... 16
ii.5.1. Tatouage visible et invisible : .............................................................................................. 16
ii.5.2. Type de l’algorithme : .......................................................................................................... 16
ii.5.2.1. Types d’insertion : ........................................................................................................ 16
ii.5.2.2. Types d’extraction : ...................................................................................................... 18
ii.5.3. Robustesses d’algorithme : .................................................................................................. 18
ii.5.4. Domaine d’insertion : ........................................................................................................... 18
-
8/19/2019 application des DWT dans le tatouage d'image fix
6/86
III
ii.5.4.1. Domaine spatial : ........................................ ................................................................. ...................... 18
ii.5.4.2. Domaine frequentiel : ................................................................ ....................................................... 19
ii.6. Mesures perceptuelles de la qualite visuelle de l’image : ......................................................... 20
ii.7. Attaques considerees dans le tatouage d’images : .................................................................... 21
ii.7.1. Compression jpeg : ............................................................................................................... 22
ii.7.2. Ajout de bruit : ..................................................................................................................... 22
ii.7.3. Filtrage : ............................................................................................................................... 22
ii.7.4. Decoupage (cropping): ......................................................................................................... 22
ii.8. Applications du tatouage d’images : ......................................................................................... 22
ii.8.1. Protection des droits d’auteur : ............................................................................................ 23
ii.8.2. Authentification : ................................................................................................................. 23
ii.8.3. Protection de copie : ............................................................................................................. 23
ii.8.4. Information sur le support : .................................................................................................. 23
ii.8.5. Indexation : .......................................................................................................................... 23
ii.9. Conclusion : .............................................................................................................................. 24
CHAPITRE 3
Algorithme proposé
iii.1. Introduction : ............................................................................................................................ 25
iii.2. La transformee 2d-dwt : ............................................................................................................ 25
iii.2.1. Avantages de la dwt [14] : ................................................................................................... 26
iii.2.2. Desavantages de la dwt [14] : .............................................................................................. 26
iii.3. La transformee dct .................................................................................................................... 26
iii.3.1. Avantages de la dct [14] : .................................................................................................... 27
iii.3.2. Desavantages de la dct [14] : ............................................................................................... 27
iii.4. Algorithme d’arnold : ............................................................................................................... 27
iii.5. La methode proposee par [12]et [13]: ...................................................................................... 28
iii.5.1. Algorithme d’insertion : ....................................................................................................... 29
iii.5.2. Algorithme d’extraction : ..................................................................................................... 30
iii.6. Amelioration proposee de la methode precedente: .................................................................. 31
iii.7. Resultats experimentaux : ......................................................................................................... 31
-
8/19/2019 application des DWT dans le tatouage d'image fix
7/86
IV
iii.7.1. Application a l’image en niveaux de gris ................................................................... ......................... 31
iii.7.1.1. Resultat sans attaques : ....................................................................................................... .............. 32
iii.7.1.2. Attaque par compression .................................... ............................................................... .............. 32
iii.7.1.3. Attaque par filtrage : .................................................................. ....................................................... 33
iii.7.1.4. Attaque par decoupage (cropping) ..................................................................................... ........... 33
iii.7.1.5. Attaque par redimensionnement : ................................ ................................................................ . 33
iii.7.1.6. Attaque par ajout de bruit aleatoire : ................................................................... ......................... 34
iii.7.1.7. Attaque par rotation : ................................................................. ....................................................... 34
iii.7.2. Application a l’image couleur RGB : ............................................................................. ...................... 34
iii.7.3.1. Resultats sans attaques : ................................................................................................ 35
iii.7.3.2. Attaque par ajout de bruit aleatoire.............................................................. ................................. 35
iii.7.3.3. Attaque par decoupage ......................................................................... ............................................ 36
iii.7.3.4. Attaque par filtrage : .................................................................. ....................................................... 36
iii.7.3.5. Attaque par compression jpeg :.......................................................... ............................................ 36
iii.7.3.6. Attaque par redimensionnement .............................................................................. ...................... 36
iii.8. Conclusion ................................................................................................................................ 38
CHAPITRE 4Autres Méthodes Basée sur DWT
iv.1. Introduction : ............................................................................................................................ 39
iv.2. Le transformee svd ................................................................................................................... 39
iv.3. Le systeme visuel humain (hvs) ............................................................................................... 40
iv.4. Methode de seuillage isodata ................................................................................................... 40
iv.5. La methode de tatouage dwt-dct [16] ....................................................................................... 41
iv.5.1. Algorithme d’insertion : ....................................................................................................... 42
iv.5.2. Algorithme d’extraction : ..................................................................................................... 43
iv.6. Resultats experimentaux : ......................................................................................................... 43
iv.6.1. Application a l’image grise................................................................ ...................................................... 43
iv.6.1.1. Resultat sans attaques : ....................................................................................................... .............. 43
iv.6.1.2. Attaque par compression .................................... ............................................................... .............. 44
iv.6.1.3. Attaque par filtrage : .................................................................. ....................................................... 44
-
8/19/2019 application des DWT dans le tatouage d'image fix
8/86
V
iv.6.1.4. Attaque par decoupage (cropping) : ...................................... ....................................................... 44
iv.6.1.5. Attaque par redimensionnement .............................................................................. ...................... 45
iv.6.1.6. Attaque par ajout de bruit aleatoire : ................................................................... ......................... 45
iv.6.1.7. Attaque par rotation : ................................................................. ....................................................... 45
iv.6.2. Application aux images couleur : ................................................... ....................................................... 45
iv.6.2.1. Resultats sans attaques : ............................................................................................. ...................... 46
iv.6.2.2. Attaque par redimensionnement .............................................................................. ...................... 46
iv.6.2.3. Attaque par rotation .......................................................... .............................................................. ... 46
iv.6.2.4. Attaque par compression jpeg :.......................................................... ............................................ 47
iv.6.2.5. Attaque par filtrage : .................................................................. ....................................................... 47
iv.6.2.6. Attaque par ajout de bruit aleatoire.............................................................. ................................. 48
iv.6.2.7. Attaque par decoupage ......................................................................... ............................................ 48
iv.7. Conclusion : .............................................................................................................................. 49
iv.8. La methode de tatouage dwt-svd [18] : .................................................................................... 49
iv.8.1. Algorithme d’insertion : ....................................................................................................... 50
iv.8.2. Algorithme d’extraction : ..................................................................................................... 50
iv.9. Resultats experimentaux : ......................................................................................................... 51
iv.9.1. Application a l’image en niveau de gris ....................................... ....................................................... 51
iv.9.1.1. Resultats sans attaques : ............................................................................................. ...................... 51
iv.9.1.2. Attaque par filtrage : .................................................................. ....................................................... 52
iv.9.1.3. Attaque par compression .................................... ............................................................... .............. 52
iv.9.1.4. Attaque par decoupage (cropping) ..................................................................................... ........... 53
iv.9.1.5. Attaque par redimensionnement .............................................................................. ...................... 53
iv.9.1.6. Attaque par rotation : ................................................................. ....................................................... 53
iv.9.1.7. Attaque par ajout de bruit aleatoire.............................................................. ................................. 54
iv.9.2. Application aux images couleur : ................................................... ....................................................... 54
iv.9.2.1. Resultat sans attaques : ....................................................................................................... .............. 55
iv.9.2.2. Attaque par compression jpeg :.......................................................... ............................................ 56
iv.9.2.3. Attaque par ajout de bruit aleatoire.............................................................. ................................. 57
iv.9.2.4. Attaque par filtrage : .................................................................. ....................................................... 58
iv.9.2.5. Attaque par decoupage ......................................................................... ............................................ 59
iv.9.2.6. Attaque par redimensionnement .............................................................................. ...................... 60
iv.9.2.7. Attaque par rotation .......................................................... .............................................................. ... 61 iv.10. Conclusion ................................................................................................................................ 61
-
8/19/2019 application des DWT dans le tatouage d'image fix
9/86
VI
Conclusion et Perspectives
conclusion generale : ................................................................................ 63
bibliographie : ........................................................................................... 64
-
8/19/2019 application des DWT dans le tatouage d'image fix
10/86
VII
LISTE DES ABREVIATION
DWT Discrete wavelets transformer
DCT Discrete cosine transformer
SVD Singular value division
RVB Rouge, Vert et bleu
RGB Red Green and Bleu
CMJN Cayon, Magenta et Jeaun
JPEG Joint Photographic Experts Group
BMP Bitmap pour WindowsTIFF Tagged Image File Format
LZW Lempel-Ziv-Welch
PNG Portable Network Graphic
GIF Graphics Interchange Format
HVS Humain Visualisation system
DFT Discrete Fourier Transformer
PCX Paintbrush pour Windows
2-D 2 Dimension
3-D 3 Dimension
TSL Teinte, saturation, luminance
YUV Base de couleur optimale
-
8/19/2019 application des DWT dans le tatouage d'image fix
11/86
VIII
LISTE DES FIGURES
Figure I.3-1. Image numérique matricielle ............................................................................................... 2
Figure I.3-2 a) image vectorielle, b) image matricielle ............................................................................ 2 Figure I.4-1 à gauche image 18 pixels par pouce soit environ 7 pixels par cm, a droit image 72 pixels
par pouce soit environ 30 pixels par cm. [3] ................................................................... 3
Figure I.5-1 a) les couleurs RVB ,b) les couleurs CMJN. [3] ................................................................ 4
Figure I.5-2 a) image monochrome. b) image en niveau de gris. c) image code sur 8 bites. d) image codé
sur 24 bites [3] ................................................................................................................. 6
Figure II.2-1: Nombre annuel des articles publiés dans le tatouage par IEEE [7]. ................................. 12
Figure II.3-1 Schéma générale d’implantation et d’extraction de la marque .......................................... 13
Figure II.4-1 Contrainte de tatouage d'image [5] .................................................................................... 15
Figure II.5-1 Décomposition DWT à 3eme niveau. ............................................................................... 20
Figure III.3-1 Répartition des coefficients de la DCT ............................................................................ 26
Figure III.4-1 Image binaire de (32x32) originale à gauche, même image brouillée par l'algorithme
d'Arnold à droite ............................................................................................................ 28
Figure III.5-1 Procédure de Tatouage DWT-DCT ................................................................................. 28
Figure III.5-2 a) 4 sous-bandes DWT niveau-2 coefficients, b) DWT niveau 3 appliquée aux sous-bandes
LH et LH sélectionnée [15] .......................................................................................... 29 Figure III.5-3 Schéma d’algorithme d'extraction de la marque ............................................................. 29
Figure III.5-4 Coefficients de la bande des fréquences moyennes Utilisée ............................................ 30
Figure III.7-1 a) image Peppers tatouée, b) image Lena tatouée c) image Barbara tatouée d) image
Baboon tatouée .............................................................................................................. 32
Figure III.7-2 a) image Peppers tatouée, b) image Lena tatouée c) image Baboon tatouée ................... 34
Figure IV.5-1 Algorithme d'insertion ...................................................................................................... 41
Figure IV.5-2 coefficients de la DWT de l’image Hôte .......................................................................... 42
Figure IV.5-3 Algorithme d'extraction .................................................................................................... 42
Figure IV.6-1 images tatouée avec DWT et DCT .................................................................................. 43
Figure IV.6-2 a) image Peppers tatouée, b) image Lena tatouée c) image Baboob tatouée ................... 45
Figure IV.8-1 Algorithme D'insertion ..................................................................................................... 49
Figure IV.8-2 Algorithme d'extraction .................................................................................................... 50
Figure IV.9-1 a) image peppers tatouée, b) image baboon tatouée ....................................................... 51
Figure IV.9-2 image 256x256 pixel présente la marque dans le tatouage DWT-SVD .......................... 51
Figure IV.9-3 a) image Peppers tatouée, c) image Baboob tatouée ........................................................ 54
http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603960http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603960http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603960http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603961http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603961http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603961http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603961http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603962http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603962http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603962http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603963http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603963http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603963http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603963http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603965http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603965http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603965http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603965http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603965http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603967http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603967http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603967http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603968http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603968http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603968http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603969http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603969http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603969http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603969http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603970http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603970http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603970http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603972http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603972http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603972http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603972http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603976http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603976http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603976http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603977http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603977http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603977http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603977http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603977http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603978http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603978http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603978http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603981http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603981http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603981http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603982http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603982http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603982http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603982http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603981http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603978http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603977http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603976http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603972http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603970http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603969http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603969http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603968http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603967http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603965http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603963http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603963http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603962http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603961http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603961http://g/Finale/Chapitre%201-mohamed%20belahreche%20RST%20-%20Corrig%C3%A9.docx%23_Toc421603960
-
8/19/2019 application des DWT dans le tatouage d'image fix
12/86
IX
LISTE DES TABLES
Table III.7-1 Résultats de la méthode de tatouage sans attaques (DWT-DCT – 1 – image gris) .................. 32
Table III.7-2 Résultats de l’Extraction avec attaques par compression (DWT-DCT – 1 – image gris) ....... 32
Table III.7-3 Résultats de l’Extraction avec attaques par Filtrage (DWT-DCT – 1 – image gris) ................ 33
Table III.7-4 Résultats de l’Extraction avec attaques par Decoupage (DWT-DCT – 1 – image gris) ........... 33
Table III.7-5 Résultats de l’Extraction avec attaques par Redimensionnement (DWT-DCT – 1 – image gris)
.............................................................................................................................................. 33
Table III.7-6 Résultats de l’Extraction avec attaques par ajout de Bruit Aléatoire (DWT-DCT – 1 – image
gris) ...................................................................................................................................... 34
Table III.7-7 Résultats de l’Extraction sans (DWT-DCT – 1 – image couleur) ............................................ 35
Table III.7-8 Résultats de l’Extraction avec attaque par compression (DWT-DCT – 1 – image couleur) .... 36 Table III.7-9 Résultats de l’Extraction avec attaque par compression - partie 2 (DWT-DCT – 1 – image
couleur) ................................................................................................................................ 37
Table III.7-10 Résultats de l’Extraction avec attaque par Ajout de bruit Aléatoire (DWT -DCT – 1 – image
couleur) ................................................................................................................................ 35
Table III.7-11 Résultats de l’Extraction avec attaque par Découpage (DWT-DCT – 1 – image couleur) .... 36
Table III.7-12 Résultats de l’Extraction avec attaque par Filtrage (DWT-DCT – 1 – image couleur) .......... 36
Table III.7-13 Résultats de l’Extraction avec attaque par Redimensionnement (DWT-DCT – 1 – image
couleur) ................................................................................................................................ 37 Table IV.6-1 Résultats de la méthode de tatouage sans attaques (DWT-DCT image gris) ............................ 43
Table IV.6-2 Résultats de la méthode de tatouage pour attaque par compression (DWT-DCT image gris) .. 44
Table IV.6-3 Résultats de la méthode de tatouage après attaque par Filtrage (DWT-DCT image gris) ......... 44
Table IV.6-4 Résultats de la méthode de tatouage pour attaque par Découpage (DWT-DCT image gris) ..... 44
Table IV.6-5 Résultats de la méthode de tatouage pour attaque par redimensionnement (DWT-DCT image
gris) ...................................................................................................................................... 45
Table IV.6-6 Résultats de la méthode de tatouage pour attaque par ajout de Bruit Aléatoire (DWT-DCT image
gris) ...................................................................................................................................... 45
Table IV.6-7 Résultats de la méthode de tatouage pour attaque par Rotation (DWT-DCT image gris) ......... 45
Table IV.6-8 Résultats de la méthode de tatouage sans attaque (DWT-DCT image couleur) ........................ 46
Table IV.6-9 Résultats de la méthode de tatouage pour attaque par redimensionnement (DWT-DCT image
couleur) ................................................................................................................................ 46
Table IV.6-10 Résultats de la méthode de tatouage pour attaque par rotation (DWT-DCT image couleur). . 46
Table IV.6-11 Résultats de la méthode de tatouage pour attaque par compression (DWT-DCT image couleur)
.............................................................................................................................................. 47
Table IV.6-12 Résultats de la méthode de tatouage pour attaque par filtrage (DWT-DCT image couleur). .. 47
-
8/19/2019 application des DWT dans le tatouage d'image fix
13/86
X
Table IV.6-13 Résultats de la méthode de tatouage pour attaque par ajout de bruits aléatoire (DWT-DCT
image couleur) ...................................................................................................................... 48
Table IV.6-14 Résultats de la méthode de tatouage pour attaque par découpage (DWT-DCT image couleur).
.............................................................................................................................................. 48
Table IV.9-1 Résultats de la méthode de tatouage sans attaques (DWT-SVD image Gris) ........................... 51
Table IV.9-2 Résultats de la méthode de tatouage attaquée par filtrage (DWT-SVD image Gris) ............... 52
Table IV.9-3 Résultats de la méthode de tatouage attaquée par compression (DWT-SVD image Gris) ....... 52
Table IV.9-4 Résultats de la méthode de tatouage attaquée par Découpage (DWT-SVD image gris) .......... 53
Table IV.9-5 Résultats de la méthode de tatouage attaquée par redimensionnement (DWT-SVD image gris)
.............................................................................................................................................. 53
Table IV.9-6 Résultats de la méthode de tatouage attaquée par rotation (DWT-SVD image gris) ................ 53
Table IV.9-7 Résultats de la méthode de tatouage attaquée par ajout de bruits aléatoire (DWT-SVD image
gris) ...................................................................................................................................... 54
Table IV.9-8 Résultats de la méthode de tatouage sans attaque (DWT-SVD image couleur) ....................... 55
Table IV.9-9 Résultats de la méthode de tatouage attaquée par compression (DWT-SVD image couleur) .. 56
Table IV.9-10 Résultats de la méthode de tatouage attaquée par Ajout de Bruits Aléatoires (DWT-SVD image
couleur) ................................................................................................................................ 57
Table IV.9-11 Résultats de la méthode de tatouage attaquée par filtrage (DWT-SVD image couleur) ......... 58
Table IV.9-12 Résultats de la méthode de tatouage attaquée par découpage (DWT-SVD image couleur) ... 59
Table IV.9-13 Résultats de la méthode de tatouage attaquée par redimensionnement (DWT-SVD image
couleur). ............................................................................................................................... 60
Table IV.9-14 Résultats de la méthode de tatouage attaquée par rotation (DWT-SVD image couleur) ........ 61
-
8/19/2019 application des DWT dans le tatouage d'image fix
14/86
Introduction Générale
XI
Introduction Générale :
Le développement des réseaux de communication et des supports de stockage numériques à
entrainer une circulation sans précédents des documents stockés sous formats numériques. En effet,
ces formats ont facilité l’accessibilité et les mani pulations illégales telles que la modification, la
duplication et la redistribution. Cela a rendu la violation du droit d’auteur une chose très répandue.
Pour protéger ces documents numériques de telles manipulations, les chercheurs ont développé
plusieurs techniques telles que la cryptographie, la sténographie et le tatouage numérique. Les
premières techniques comme le contrôle d’accès ou la cryptographie sont insuffisantes, car ces deuxtechniques protègent le document lors d’une transaction, mais une fois la signature obtenue, les
documents seront sans protection. Une technique complémentaire est alors envisagée : c’est le
tatouage numérique.
Le tatouage numérique est une méthode qui consiste à dissimuler une information privée appelée
marque ou signature dans le document numérique sans dégrader sa qualité. Cette information qui peut
prendre plusieurs formes (image, vidéo, texte…etc.), doit être imperceptible et robuste à toute
manipulation licite ou illicite qui vise la destruction ou la suppression de la marque du document. Un
algorithme de tatouage comporte deux phases : l’insertion et l’extraction. Cette dernière doit extraire
la marque quel que soit l’attaque exercée sur le document contenant.
Dans ce mémoire nous s’intéressons aux méthodes de tatouage numérique d'images basées sur la
transformée discrète en ondelettes (DWT) combinée à d’autre transformées discrètes.
Le premier chapitre donne une idée générale sur la représentation des images numériques ainsi
que quelques concepts et termes fondamentaux liés aux images numériques.
Le deuxième chapitre vise à exposer le concept général du tatouage numérique, nous présentons
les principes et les applications d’une technique de tatouage, qui s'appuie généralement sur deux
étapes essentielles, l’insertion et la détection de la marque. Nous présentons également dans ce
chapitre les principales attaques auxquelles le document tatoué peut être soumis. Enfin, nous
présentons les outils d'évaluations des systèmes de tatouage.
-
8/19/2019 application des DWT dans le tatouage d'image fix
15/86
Introduction Générale
XII
Le troisième chapitre, présente une méthode basée sur la combinaison de deux transformées (la
DWT et la DCT), en détaillant l’algorithme d’insertion et d’extraction de la marque. Nous
proposerons des améliorations qu’on peut apporter à cette méthode. Nous implémenteront les
algorithmes proposés par [12,13], et l'algorithme amélioré. Nous concluons par les résultats
expérimentaux obtenus.
Le quatrième chapitre étudie les autres méthodes de tatouage non-aveugle basées sur la DWT, la
DCT et la SVD. Nous détaillerons les algorithmes proposés et nous concluons par des observations
et des discutions. La première technique publiée par [19,20] est basée sur la DWT et la DCT, La
deuxième méthode publiée par [18] est basée sur la DWT et la SVD.
Nous finirons enfin par une conclusion générale.
-
8/19/2019 application des DWT dans le tatouage d'image fix
16/86
PREMIER CHAPITRE
Image Numérique
-
8/19/2019 application des DWT dans le tatouage d'image fix
17/86
CHAPITRE 1 : L’image Numérique
1 | P a g e
I.1. Introduction :
L'image est très utile dans tous les domaines, du domaine scientifique comme la médecine,
l’astronomie, la géologie ...etc. au domaine artistique, où on trouve toujours l'image fortement
présente.
Avant de passer au prochain chapitre, qui traite le tatouage des images numériques fixes ; Nous
devons définir et expliquer quelques termes et concepts fondamentaux liés aux images numériques.
Nous devons aussi avoir une connaissance approfondie, concernant la représentation des images sur
les ordinateurs, et les différentes caractéristiques qui différencient les images les unes des autres ainsi
que les différentes manipulations ou traitements possibles qu’on peut exercer sur ces images.
I.2. Définition :
La définition du terme « image » lui-même, telle qu'elle est donnée par l’encyclopédie Wikipédia
est : « Une image est une représentation visuelle, voire mentale, de quelque chose (objet, être vivant
et/ou concept). Elle peut être naturelle (ombre, reflet) ou artificielle (peinture, photographie), visuelle
ou non, tangible ou conceptuelle (métaphore), elle peut entretenir un rapport de ressemblance directe
avec son modèle ou au contraire y être liée par un rapport plus symbolique».
Mathématiquement une image est un signal continue 2D (bidimensionnel) ou 3D
(tridimensionnel), associée à une fonction continue à 2 variables f(x, y)[1].
Les images analogique ne peuvent être représentées sur les ordinateurs, que si, est seulement si
cette image est numérisé par le processus de discrétisation appelée aussi numérisation. Cette opération
consiste à quantifier et échantillonner l’image analogique pour la transformer en image numérique.
Les nouveaux appareils numériques d’imagerie comme les appareils photo, scanneur…etc. sont
fabriqués avec ce principe de numérisation pour nous fournir directement une image numérique .
I.3. L’image numérique :
L'image numérique est représentée sous forme d'une matrice à deux dimensions de M x N
éléments ou à trois dimensions M x N x L. Chaque cellule de ce tableau correspond à un pixel
(abréviation de PICture Element) de cette image. Le pixel est le plus petit élément constitutif de
l’image (Figure I.3-1). Chaque cellule de la matrice stocker une valeur numérique codée en binaire.
-
8/19/2019 application des DWT dans le tatouage d'image fix
18/86
CHAPITRE 1 : L’image Numérique
2 | P a g e
Cette valeur représente la valeur chromatique de ce pixel (noir, blanc, niveau de gris ou couleur).
Les valeurs numériques sont souvent réduites à une représentation mathématique compressée. Les
bits sont réinterprétés et lus par l'ordinateur afin de délivr er une version analogique de l’image en vue
d'être affichée ou imprimée..
Figure I.3-1. Image numérique matricielle
Il existe deux sortes d'images numériques : les images matricielles et les images vectorielles.
I.3.1. Les images matricielles :
Le format matricielle d'une image, appelé aussi "bitmap" (ou points par points) est en fait une
matrice (un tableau) constituée de points colorés appelés pixels. Chaque pixel représente un point de
l’image. Plus la densité des points est élevée, plus le nombre d'informations est grand et plus la netteté
de l’image est bonne [2].
I.3.2. Les images vectorielles :
Le mot « Vectoriel » ici ne se réfère pas aux vecteurs mathématiques, mais qualifie principalement
les données informatiques qui sont des instructions ou des attributs graphiques.
Les images vectorielles sont des représentations d’entités géométriques telles qu’un cercle, un
rectangle ou un segment. Ceux-ci sont représentés par des formules mathématiques (un rectangle est
défini par deux points, un cercle par un centre et un rayon, une courbe par plusieurs points et une
Figure I.3-2 a) image vectorielle, b) image matricielle
-
8/19/2019 application des DWT dans le tatouage d'image fix
19/86
CHAPITRE 1 : L’image Numérique
3 | P a g e
équation).[1]. C’est le processeur de l’ordinateur qui sera chargé de «traduire» ces formes en
informations interprétables par la carte graphique
I.4. Les caractéristiques de l'image numérique :
I.4.1. Le pixel :
Le pixel (PICture ELement) est la taille du plus petit élément de l’image. Il désigne aussi un point
de la matrice image. Un pixel possède une valeur qui peut être un scalaire et représenter un niveau de
gris ou un vecteur représentant une couleur, ou toute autre chose. C'est aussi l'unité utilisée pour
spécifier les définitions d'affichage (largeur × hauteur)[1]
I.4.2. La définition :
On appelle définition le nombre de points (pixels) constituant l'image, c'est-à-dire sa "dimension
informatique" (le nombre de colonnes multiplié par le nombre de lignes de l'image). Une image
possédant 640 pixels en largeur et 480 en hauteur aura une définition de 640 par 480 pixels, notée
640x480 [2].
I.4.3. La résolution:
La résolution d’une image est définie par le nombre de pixels par unité de longueur de la structure
à numériser (classiquement en dpi (dots per inch) ou ppp (points par pouce))Plus le nombre de pixels
est élevé par unité de longueur de la structure à numériser, plus la quantité d’information qui décrit
cette structure est importante et plus la résolution est élevée.
La résolution d’une image numérique définit le degré de détails qui va être représenté sur celle-ci [1].
.
.Figure I.4-1 à gauche image 18 pixels par pouce soit environ 7 pixels par cm, a droit image 72
pixels par pouce soit environ 30 pixels par cm. [3]
-
8/19/2019 application des DWT dans le tatouage d'image fix
20/86
CHAPITRE 1 : L’image Numérique
4 | P a g e
I.4.4. Taille de stockage d’une image :
La taille d’une image change selon le nombre d’octets utilisé dans le codage des couleurs, le
format de l’image, ainsi que la résolution de l’image. Plus la résolution est grande plus l’espace de
stockage est grand.
I.4.5. La dynamique d’une image :
La dynamique d'une image correspond à l'étendue de la gamme de couleurs ou de niveaux de gris
que peuvent prendre les pixels (notion liée au nombre d'octets utilisés pour stocker l'information
teintes de gris ou couleurs). Cette notion est liée aux notions de niveau de gris et de couleurs
I.5. Représentation des couleurs :
La couleur est une donnée importante pour une image. Elle modifie la perception que l'on
a de l'image, Il existe plusieurs modes pour représenter les couleurs, le plus utilisé est l'espace
colorimétrique rouge, vert et bleu (RVB ou RGB). Dans ce mode, les différentes couleurs sont
obtenues en mélangeant ces trois couleurs primaires. Ce procédé s'appelle la synthèse additive.
Cependant, on trouve aussi d’autres modes de représentation, comme le mode CMJN qui utilise la
synthèse soustractive. Les couleurs sont obtenues par mélange des trois couleurs "primaires" : Cyan
(C), Magenta (M) et Jaune (J), mais cette fois-ci avec soustraction des couleurs primaires pour avoir
les autres couleurs. La soustraction de toutes les couleurs primaires ensemble donne la couleur noire.
Il existe éventuellement d'autres modes de représentation des couleurs :
Teinte, saturation, luminance (TSL ou HSL), où la couleur est codée suivant le cercle des
couleurs ;
Base de couleur optimale YUV, Y représentant la luminance, U et V deux chrominances
orthogonales.
Figure I.5-1 a) les couleurs RVB ,b) les couleurs CMJN. [3]
-
8/19/2019 application des DWT dans le tatouage d'image fix
21/86
CHAPITRE 1 : L’image Numérique
5 | P a g e
Il faut préciser que ces différents modes de représentation des couleurs sont créés par nécessité
de reproduire les couleurs sur différents supports, tels que les écrans, papier...etc. avec une efficacité
et une fidélité à l’image originale ou réelle. Par Exemple, le mode RGB est utilisé uniquement dans
les écrans PC afin d’afficher les images. Il n’est pas du tout adapté à l’impression offset ou numérique.
Les images bitmap en couleurs peuvent être représentées selon deux formes :
par une matrice dans laquelle la valeur du pixel est une combinaison linéaire des valeurs des
trois composantes couleurs.
par trois matrices représentant chacune une composante couleur.
Dans le premier cas, selon le nombre de bits alloués pour le stockage d'une couleur de pixel, les
fichiers peuvent enregistrer l'image sous forme d'un tableau de ses valeurs.
Selon le nombre de bits alloués pour le stockage d'une couleur, On distingue généralement les
différents types d'images suivants :
I.5.1. Les images binaires (noir ou blanc ou monochrome) :
Images les plus simples, un pixel peut prendre uniquement les valeurs noir ou blanc. C'est
typiquement le type d'image que l'on utilise pour scanner du texte quand celui-ci est composé d'uneseule couleur [3].
I.5.2. Images en teintes (ou niveaux) de gris :
Code généralement sur un octet (256 valeurs). On ne code ici que le niveau de l'intensité
lumineuse. Par convention, la valeur zéro représente le noir (intensité lumineuse nulle) et la valeur
255 le blanc (intensité lumineuse maximale) [3].
I.5.3.
Images à palettes, images en 256 couleurs (8 bits) :
Dans ce cas, pour réduire la place occupée par l'information de couleur, on attache une palette de
28 couleurs à l'image. On parle alors de couleurs indexées. Chaque code (de 0 à 255) désigne une
couleur choisie parmi les 16 millions de couleurs de la palette RVB de manière pertinente, c’est à
dire qu’un programme recherche les couleurs les plus adaptées. Ainsi chaque pixel est codée sur 8
bits = 1 octet, donc l’image codée de 10000 pixels occupe 10000 octets en mémoire (ou 80000 bits)
[3].
-
8/19/2019 application des DWT dans le tatouage d'image fix
22/86
CHAPITRE 1 : L’image Numérique
6 | P a g e
I.5.4. Codage d’une image en couleurs 24 bits :
Dans ce cas, la couleur du pixel est codée sur la palette du mode RVB (16 millions de couleurs).
Chaque pixel est codé sur 3 octets, soit 24 bits. Par conséquent, l’image codée de 10000 pixels occupe
30000 octets en mémoire. Ce type de codage très utilisé est gourmand en mémoire mais donne untrès bon rendu d’image [3].
I.5.5. Codage d’une image en couleurs 32 bits :
Ce type de codage est utilisé par les moniteurs. Il est nommé "couleurs vraies" en raison de ses
232 possibilités de couleurs qui offrent toutes les nuances de couleurs perceptibles par l’œil humain.
Chaque pixel est codée sur 4 octets soit 32 bits ; donc l’image codée de 10000 pixels occupe 40000
octets en mémoire [3].
I.5.6. Images avec gestion de la translucidité :
On peut attribuer à une image un canal supplémentaire, appelé canal alpha, qui définit le degré de
transparence de l'image. Il s'agit de l'attribuer à une couleur de la palette pour designer l’absence de
couleur qui ne sera pas affichée lors de la lecture des données de l'image. Cette propriété est très
utilisée (et utile) pour les images des pages Web [3].
Figure I.5-2 a) image monochrome. b) image en niveau de gris. c) image code sur 8
bites. d) image codé sur 24 bites [3]
-
8/19/2019 application des DWT dans le tatouage d'image fix
23/86
CHAPITRE 1 : L’image Numérique
7 | P a g e
I.6. Formats des images :
Les fichiers numériques images se reconnaissent par leur format que l'on identifie grâce à
l'extension (en trois caractères) du nom du fichier. Il existe environ 70 formats de fichiers pour les
images en mode pixels. On cite ici les plus utilisés.
I.6.1. Les formats des images compressées :
I.6.1.1. Le format .JPEG ou .JPG :
JPEG est un format supporté par le Web et permet le transfert de fichiers entre de nombreuses
plates-formes. Le format JPEG prend en charge les images en niveaux de gris 8 bits et les profondeurs
de couleur CMJN jusqu’à 32 bits. Il ne possède pas de palette de couleurs associées et donc les
couleurs peuvent être différentes sur des machines et des systèmes différents [2]..
Le taux de compression JPEG peut se paramétrer : on choisit le degré d’altération de la qualité
des images dans une fenêtre différente suivant le logiciel utilisé.
I.6.1.2. Le format .GIF :
Développé par CompuServe Inc., le format .GIF est basé sur les images bitmap utilisées sur le
Web. Ce format est à utiliser pour les images 8 bits, avec ou sans transparence, très compressés afin
de réduire le temps de transfert des fichiers. Il prend en charge les images de 256 couleurs ou moins.
Le format GIF permet de stocker plusieurs images bitmap dans un seul fichier. Lorsque plusieurs
images sont affichées selon une succession rapide, il s’agit d’un fichier GIF animé : le GIF 89 [2].
I.6.1.3. Le format .PNG :
C’est un f ormat supporté par le Web pour les images 16 bits jusqu’à 48 bits. La compression PNG
n’altère pas la qualité des images : point à point. Ces fichiers occupent un minimum d’espace sur le
disque et peuvent être facilement lus et échangés entre ordinateurs. Le format PNG constitue une
alternative au format GIF et remplace également le format TIFF pour de nombreux usages courants.
Il permet l’exportation des images pour les publier en mode 256 couleurs(ou moins) sur Internet. On
peut utiliser des fonds transparents, des images entrelacées, et des images animées [2]..
-
8/19/2019 application des DWT dans le tatouage d'image fix
24/86
CHAPITRE 1 : L’image Numérique
8 | P a g e
I.6.1.4. Le format .PCX :
C’est le format image pour le logiciel Paintbrush (Windows) par ZSoft Corporation. Il s’agit d’un
format très simple qui utilise le codage RLE (Run Length Encoding - Codage des répétitions) pour
com presser les données d’une image [2]..
I.6.1.5. Le format .TIFF compressé en LZW :
Il est le plus répandu pour les fichiers haute définition, essentiellement de conservation de
documents nécessitants un degré de précision important (carte détaillée, texte manuscrit, tracés
subtils, couleurs pastels …) ou une dynamique importante à sauvegarder. Il utilise la compression
LZW sans perte [2].
I.6.2. Les formats d’images non compressées :
I.6.2.1. Le format .BMP :
BMP est le f ormat standard d’images non compressées (et donc sans perte) pour Windows utilisé
par les logiciels d’images Bitmap. Il est reconnu par la plupart des applications appartenant à ce
système. Reconnu comme une norme de représentation d’images graphiques sous la forme d’images
bitmap ou images point à point, le BMP est lourd et ne gère ni les calques, ni la transparence.
Lorsqu’on augmente la taille d’une image bitmap, la taille des pixels s’accroît également et c’est pourquoi les lignes et les formes prennent un aspect irrégulier [2].
I.6.2.2. Le format .RAW :
C'est un format brut qui « code» les images avec un maximum d'information suivant le capteur
de l'appareil qui l'a créé. Il permet ensuite de développer numériquement ses photos en les enregistrant
en .tiff avec les réglages souhaitées (températures de couleurs, contrastes...)[2].
I.6.2.3. Le format .TIFF :
C’est un format d’images non compressées qui peut être comprimé. Il est conçu pour être une
norme, il est complètement paramétrable. Il existe plusieurs variations de ce format. Il permet la
sauvegarde en noir et blanc, en niveaux de gris et en couleur. Les images TIFF peuvent être de 1, 4,
8 ou 24 bits par pixel. Les fichiers TIFF peuvent enregistrer les informations des modes de couleur
RVB, CMJN et Lab, True Colors [2].
-
8/19/2019 application des DWT dans le tatouage d'image fix
25/86
CHAPITRE 1 : L’image Numérique
9 | P a g e
I.7. Traitement d'images :
I.7.1. Généralités sur le traitement d’images :
I.7.1.1. Definition :
Le traitement d'images désigne en informatique l'ensemble des opérations automatisées
permettant, à partir d'images numérisées, de produire d'autres images numériques ou d'en extraire des
informations noyées dans le bruit ou abîmées par les défauts optiques des capteurs. Il s'agit donc d'un
sous-ensemble du traitement de signal dédié aux images et aux données dérivées comme la vidéo.
I.7.1.2. Filtrage d’images :
Le filtrage consiste à utiliser des noyaux de convolution pour recalculer la valeur d'un pixel donné
d'une image de départ (image source) en se basant sur la valeur du pixel lui-même et sur la valeur des
pixels environnants le pixel à recalculer, afin de transformer une image à une image floue, accentuée,
estampée, à bord détecté ou plus encore. Le calcul se fait à base d’une matrice noyau appelée masque,
qui regroupe tous les coefficients à utiliser. On distingue généralement les types de filtres suivants :
a) Filtre passe-haut :
Atténue les composantes de basse fréquence de l'image et permet d'accentuer les détails et le
contraste. C’est pour cela qu’on l’appelle aussi « filtre d'accentuation » [1]
b) Filtre passe-bas :
Consiste à atténuer les composantes de l'image ayant une fréquence haute ainsi que le bruit de
l'image. On l’appelle aussi « filtre de lissage » [1].
I.7.1.3. Seuillage :
Le seuillage transforme l’image initiale en une image contenant deux niveaux de gris : Le noir estle blanc. Pour cela, il suffit de fixer un seuil ou plus, selon lequel ou lesquels, on affecte au pixel en
cours la couleur noire ou blanche. On définit en conséquence deux types de seuillage :
a) Seuillage simple :
On se fixe un seuil entre 0 et 255, et on décide d’affecter la couleur noire ou blanche à un pixel
de l’image selon que le niveau de gris est inférieur ou supérieur au seuil [1].
-
8/19/2019 application des DWT dans le tatouage d'image fix
26/86
CHAPITRE 1 : L’image Numérique
10 | P a g e
b) Seuillage par Hystérésis :
On choisit deux seuils A et B tels que A
-
8/19/2019 application des DWT dans le tatouage d'image fix
27/86
DEUXIEME CHAPITRE
Etat d’art du Tatouage
Numérique
-
8/19/2019 application des DWT dans le tatouage d'image fix
28/86
CHAPITRE 2 : Etats d’art du tatouage numérique
11 | P a g e
II.1. Introduction :
L'explosion des réseaux de communication, que le monde a témoigné dans les années 90 avec
l'apparition des réseaux sociaux comme (Facebook, Tweeter, Badou…etc.) à entrainé une circulation
sans précédents des documents multimédia (images, vidéos, Audio, etc.). La nature numérique de cesdocuments multimédia qui peuvent être dupliqués, modifiés, transformés et diffusés très facilement,
a rendu la violation des droits d’auteurs très répandue entre les internautes, Dans ces conditions, il
devient donc nécessaire de mettre en œuvre des systèmes qui permettent de faire respecter les droits
d’auteur, de contrôler les copies et de protéger l’intégrité des documents.
La solution la plus efficace et la moins coûteuse qui a été proposée par les chercheurs et qui répond
à ce besoin est le tatouage numérique, plus connue sous le nom anglais «Watermarking». Cette
technique consiste à inscrire une information numérique, parfois cryptée, dans un fichier multimédia,
imperceptible pour un observateur humain (visible dans certains cas), Et qui doit dans tous les cas
conserver les données originales, en imposant des modifications qui peuvent être détectés à l’aide
d’un algorithme d’extraction [6].
Nous allons présenter dans ce chapitre, le concept général du tatouage d’images, ensuite
nous présenterons les principes et les domaines d'application des techniques de tatouage, en citant
quelques manipulations considérées comme attaques.
II.2. Historique :
il y a presque 700 ans , La concurrence entre les fabricants de papier était à sa limites et il était
difficile à n’importe quelle partie de maintenir une trace de la provenance du papier ainsi que
son format et sa qualité. Afin d’éviter cette confusion et de pouvoir différencier leurs produits de
ceux des autres fabricants, certains ont trouvé une méthode pour y insérer une empreinte : le tatouage
du papier est apparu.
L’introduction des tatouages dans le papier était la méthode parfaite pour éviter n’importe
quelle possibilité de confusion. Le plus ancien document tatoué trouvé dans les archives remonte à
1292 et a son origine dans la ville de Fabriano en Italie qui a joué un rôle important dans l’évolution
de l’industrie papetière.
A la suite de cette invention, les méthodes de tatouage du papier qui ont existé à cette époque se
sont rapidement répandues en Europe puis dans le reste du monde. Leur utilisation avait pour but
-
8/19/2019 application des DWT dans le tatouage d'image fix
29/86
CHAPITRE 2 : Etats d’art du tatouage numérique
12 | P a g e
d’indiquer le fabricant du papier, puis plus tard pour indiquer le format, la qualité, et la rigidité du
papier. Elles ont aussi été employées comme une base pour dater et authentifier le papier [7].
Pour un simple observateur il est évident qu’il y’a une forte analogie entre le tatouage du papier
et le tatouage numérique, les tatouages du papier des billets de banque et de timbres ont inspiré la
première utilisation du terme « marque d’eau » dans le contexte de données numériques. Le terme
« digital watermarking » a été introduit vers 1993.
Les premiers travaux connus sur le thème de tatouage d’images numériques ont été publiés par
un groupe de chercheur sous le Titre “ Embedding Secret Information into Dithered Multilevel
Image » en 1990. A partir de cette année-là, l’évolution du nombre de publications à ce sujet a connu
une hausse augmentation (Figure II.2-1 ), Cela s’est concrétisé par la création des ateliers (IHW etIWDW), d’une conférence spécifique au sein de SPIE (Society of Photographic Instrumentation
Engineers), et des divers journaux dédiés aux problématiques de la sécurité de l’information [4].
Figure II.2-1: Nombre annuel des articles publiés sur le tatouage par IEEE [7].
-
8/19/2019 application des DWT dans le tatouage d'image fix
30/86
CHAPITRE 2 : Etats d’art du tatouage numérique
13 | P a g e
II.3. Concept général du tatouage d’images :
Toutes les méthodes de tatouage se basent sur le même principe général. Le schéma ci-dessous
illustre ce principe. En général un système de tatouage est divisé en deux phases fondamentales :
phase d’insertion de la marque, et la phase d'extraction de la marque.
II.3.1. Phase d’insertion de la marque :
Dans la phase d’insertion, le document original ‘I’ appelé aussi « Hôte » est tatoué à l’aide d’un
algorithme prédéfini par une marque W connu seulement par le propriétaire. Pour réaliser l’insertion,
la marque est en générale transformée en un message d’information contenant N bits. Ces bits seront
ensuite ajoutés au document hôte sous forme de séquences aléatoires qui peuvent être considérées
comme un bruit, ou tel qu’il est.
L’insertion de la marque s’effectuera en général dans le domaine spatiale ou le domaine
fréquentiel. Un troisième paramètre peut être ajouté c’est la clé secrète de marquage qui permet
d’assurer un certain niveau de sécurité au tatouage [7].
Marque
Clé
A l g o r i t h m e
D ’ I n s e r t i o n
Document tatouée
« Î »
Marque
extraite
Document originale
« I » A l g o r i t h m e
D ’ E x t r a c t i o n
Attaques
Image Originale
« I »
A l g o r i t h m e d ’ i n s e r t i o nClé « K »
Marque à insérer
« w » Image tatouée « Î »
Formule d’insertion : (I,K,W) Î
Figure II.3-2 phase d'insertion
Figure II.3-1 Schéma général d’implantation et d’extraction de la marque
-
8/19/2019 application des DWT dans le tatouage d'image fix
31/86
CHAPITRE 2 : Etats d’art du tatouage numérique
14 | P a g e
II.3.2. Phase d’extraction de la marque :
Une fois tatouée, les documents diffusés peuvent être soumis à des déformations quelconques.
Ces déformations, qu'elles soient bienveillantes ou malveillantes, constituent des attaques sur le
processus de tatouage.
Dans la phase d’extraction, selon la conception de l’algorithme utilisé, les documents reçus
doivent passer par deux étapes, l’étape de détection qui consiste à détecter la présence du marquage.
Cette étape est faite à l’aide de la clé K utilisée précédemment dans la phase d’insertion. La détection
peut être aveugle, semi-aveugle ou non aveugle selon qu’on utilise ou non l’image originale et la
marque originale pour la détection de la marque. Dès que la présence de la marque est confirmée,
l’étape de décodage prendra place. Dans cette étape une estimation du message caché auparavant doit
être calculé et décodé correctement [7].
II.4. Contraintes du tatouage d’images :
Pour qu’on puisse quantifier la performance d’une technique de tatouage ou pour concevoir un
algorithme de tatouage performant, celui-ci doit respecter quelques facteurs essentiels, ces facteurs
sont : l’imper ceptibilité, la robustesse, et la capacité.
Ces facteurs sont représentés schématiquement sur la figure suivante :
Image tatouée «î »
A l g o r i t h m e d ’ i e x t r a c
t i o nClé « K »
Marque insérer
« w » Marque «ŵ »
Formule d’insertion : (Î,K,W) ŵ
Figure II.3-3 Phase d'extraction
-
8/19/2019 application des DWT dans le tatouage d'image fix
32/86
CHAPITRE 2 : Etats d’art du tatouage numérique
15 | P a g e
Figure II.4-1 Contrainte de tatouage d'image [5]
Il est clair que ces trois critères sont opposés, c'est-à-dire il est impossible d’inventer un système
de tatouage numérique qui assure tous ces facteurs en même temps. Si on veut améliorer un facteur
parmi ces facteurs-là, on aura en contrepartie un effet indésirable sur le reste des facteurs. Il est donc
nécessaire de trouver le meilleur compromis possible entre ces trois facteurs en fonction de
l'application envisagée.
En plus des contraintes précédentes il y a d’autres contraintes qu’on peut considérer aussi :
Fausse Alarme : la détection d'une marque dans une image alors que l'image n'a pas été
tatouée ou bien qu'elle ait été tatouée avec une autre marque [7].
Coût d’algorithme : le temps de calcule de l’algorithme pour permettre une implémentation
en temps réel [7].
II.4.1. Imperceptibilité :
L'imperceptibilité signifie que les distorsions introduites par le tatouage numérique sur l'image
originale doit être suffisamment faible, le plus faible possibles Pour que l'utilisateur ne puisse
distinguer visuellement la différence entre l'image tatouée et l’image originale [5].
-
8/19/2019 application des DWT dans le tatouage d'image fix
33/86
CHAPITRE 2 : Etats d’art du tatouage numérique
16 | P a g e
II.4.2. Robustesse :
La robustesse d’une méthode de tatouage réside dans le pouvoir de récupérer la marque insérée
par cette méthode même si l'image tatouée a été manipulée et modifiée par des attaques comme la
compression JPEG, les transformations géométriques, le filtrage spatial et fréquentiel, l'ajout deBruit,….etc [5].
II.4.3. Capacité :
Représente la quantité d'information que l'on veut insérer dans l’image. Cette quantité varie selon
l’algorithme utilisé et l’application visée par le tatouage, En générale on aura besoin que de quelques
bits pour la protection des droits d’auteurs, mais pas pour insérer un logo de société. En revanche, il
est nécessaire de cacher plusieurs bits d'information pour permettre l'authentification des images [5].
II.5. Techniques de tatouage d’images :
Vu le nombre important des techniques de tatouage numériques qui existent, nous allons les
classer en trois grandes catégories selon que le tatouage soit visible ou invisible, les types
d’algorithmes utilisés dans l’insertion et l’extraction de la marque et le domaine d’insertion
II.5.1. Tatouage visible et invisible :
La classification selon la visibilité se base sur le fait que la marque insérée doit être vue par
l'œil humain ou non, Dans les techniques de tatouage visible, il existe au moins deux inconvénients:
- La marque insérée est facilement enlevée par un simple découpage.
- La visibilité de la marque insérée dégrade la qualité visuelle de l'image l'hôte.
Dans la technique de tatouage invisible, l’image originale est très similaire à l’image tatouée. Il
n’est donc pas facile de les distinguer l’une de l’autre. Ainsi, il est difficile d'enlever ou de détruire
la marque insérée sans avoir une dégradation de la qualité visuelle de l'image tatouée de manière
significative.
II.5.2. Type de l’algorithme :
II.5.2.1. Types d’insertion :
L'insertion de la marque peut se faire principalement selon deux règles: par Multiplication ou par
Substitution.
-
8/19/2019 application des DWT dans le tatouage d'image fix
34/86
CHAPITRE 2 : Etats d’art du tatouage numérique
17 | P a g e
Donc selon la technique d'insertion, les schémas de tatouage numérique peuvent être classifies
en deux groupes : les algorithmes Multiplicatifs, et les algorithmes Substitutifs.
a) Insertion multiplicative :
L'insertion selon la règle multiplicative peut être définie mathématiquement par l'une des
équations suivantes [8] :
∝.Wi (2.1) (1 ∝.Wi) (2.2) × e∝. (2.3)
∝. |
|. Wi
) (2.4)
Où C0t présente la donnée dans le domaine de transformation, Cwt présente les données tatouées
dans ce domaine et α est un facteur scalaire positif qui contrôle la force d'intensité de la marque afin
d'avoir le meilleur compromis entre l'imperceptibilité et la robustesse.
L'insertion selon la règle multiplicative est très robuste face aux attaques mais sa capacité
d'insertion est très limitée. Dans cette catégorie on peut citer plusieurs approches d’insertion :
-
l’approche perceptuelle additive pour insérer une information secrète dans l'image en utilisantles transformées DCT et DWT.
- les schémas multiplicatifs d'étalement du spectre dans le domaine fréquentiel. Basés sur la
détection statistique et la DCT.
b) Insertion par substitution :
Avec l'insertion par substitution, la marque à insérer n'est pas ajoutée mais plutôt substituée à des
composantes de l'image originale I [7]. L'ajout de la marque par substitution peut se faire selon
plusieurs méthodes, telles que la substitution des bits les moins significatifs (LSB), la substitution
d'histogramme, la substitution des caractéristiques géométriques et la substitution par quantification.
L'avantage de l'insertion par substitution réside dans sa grande capacité. Par contre, sa robustesse
est limitée. Il est nécessaire pour avoir plus de robustesse, d'effectuer une sélection intelligente des
coefficients en plus de rajouter des dispositifs comme les codes correcteurs d'erreurs [7].
-
8/19/2019 application des DWT dans le tatouage d'image fix
35/86
CHAPITRE 2 : Etats d’art du tatouage numérique
18 | P a g e
II.5.2.2. Types d’extraction :
Les schémas de tatouages peuvent être classés en trois catégories selon les éléments
nécessaires pour l’extraction de la marque [5,7].
-
algorithmes informés ou non aveugles : ont besoin de l'image originale lors de l’extraction.
- algorithmes non informés ou aveugles : N’utilisent pas l'image originale.
- algorithmes semi-aveugle : Dans ce type de tatouage on n'utilise pas l'image originale, mais
on se sert uniquement de la marque et dans le cas échéant d'une clé qui a été utilisée lors de
la phase d'insertion
II.5.3. Robustesses d’algorithme :
On peut distinguer dans cette classification trois catégories de tatouage numérique : robuste,
fragile et semi-fragile [7,5].
- Tatouage robuste : cherche à préserver la marque insérée face aux attaques bienveillantes ou
malveillantes. La marque ne doit pas pouvoir être éliminée sans endommager l'image tatouée.
- Tatouage fragile : la marque doit être très sensible à toute modification quelque soit sa nature.
- Le tatouage semi-fragile combine les caractéristiques du tatouage robuste et fragile pour
détecter les manipulations malveillantes tout en demeurant robuste face aux attaques
bienveillantes.
II.5.4. Domaine d’insertion :
Les techniques de tatouage courantes décrites dans la littérature peuvent être regroupées
selon leurs domaines d’insertion en deux classes : les techniques travaillant dans le domaine spatial
et les techniques travaillant dans le domaine fréquentiel.
II.5.4.1.
Domaine spatial :Dans le domaine spatial, et selon l’espace colorimétrique de l’image, l’algorithme de tatouage
doit insérer la marque en modifiant l’intensité lumineuse d’un nombre donné de pixel dans le cas
d’une image à niveau de gris, ou on modifiant une ou plusieurs composantes d’un espace
colorimétrique quelconque, dans le cas d’une image couleurs [7]. Les méthodes couramment
utilisées dans ce domaine sont : les bits les moins significatifs (LSB), le codage par blocs de texture
et l'étalement du spectre.
-
8/19/2019 application des DWT dans le tatouage d'image fix
36/86
CHAPITRE 2 : Etats d’art du tatouage numérique
19 | P a g e
A cause de la faible robustesse face aux attaques, notamment la compression, les méthodes de
tatouage qui travaillent dans le domaine spatial sont de moins en moins utilisées.
II.5.4.2. Domaine fréquentiel :
Les techniques de tatouage numérique qui travaillent dans le domaine fréquentiel sont largement
utilisées à cause de leur robustesse face aux diverses attaques et leur complexité.
Pour insérer la marque les coefficients de la transformée fréquentielle utilisée seront modulés.
Parmi les transformées les plus utilisées dans les algorithmes du tatouage numérique des images on
peut citer: la transformée en cosinus discrète (DCT), la transformée en ondelettes discrète (DWT) et
la transformée de Fourier discrète (DFT) [7].
a) Domaine de la DFT :
Depuis l'apparition du tatouage numérique, la transformée de Fourier a largement été utilisée. La
transformée de Fourier d'une image est généralement de nature complexe. Elle peut être représentée
par deux composantes, à savoir une amplitude et une phase.
Plusieurs techniques de tatouage exploitent la modulation d'amplitude de la DFT.
L'invariance du spectre en translations ou décalages a motivé certains auteurs à tatouer
l'amplitude du spectre de Fourier. Quand le tatouage modifie l’amplitude du coefficient il doit
préserver la symétrie positive [8,7].
La modulation de la phase de la DFT pour l'insertion d'une marque est exploitée dans plusieurs
articles. La phase contient les composantes les plus importantes de l'image. En modulant la phase
on permet d'accroître la robustesse du schéma, Une attaque opérant dans la phase du spectre
dégraderait rapidement la qualité de l'image [8].
Une seconde raison justifiant le tatouage de la phase du spectre provient de la théorie de
la communication ou la modulation de la phase possède une meilleure immunité au bruit que
la modulation d'amplitude[8,7].
b) Domaine de la DWT :
La transformée en ondelettes discrète (DWT) est une description multi-résolution qui consiste à
décomposer le signal en plusieurs bandes de fréquences (basse-fréquence et haute-fréquence),en utilisant respectivement des filtres passe-bas et passe-haut qui doivent être orthogonaux.
-
8/19/2019 application des DWT dans le tatouage d'image fix
37/86
CHAPITRE 2 : Etats d’art du tatouage numérique
20 | P a g e
La décomposition de niveau simple de l’image donne quatre représentations de fréquence. Ces
quatre représentations s’appellent les sous-bandes LL (approximation), LH (vertical), HL
(horizontal), et HH (diagonal) Pour reconstruire le signal, il faut rassembler ces diverses bandes [6-
8].
Plusieurs recherches ont même été faites pour combiner la DWT avec d’autres transformées
c) Domaine de la DCT :
La propriété essentielle de la DCT est la décroissance rapide de l’amplitude des coefficients
lorsque la fréquence augmente, ce qui la rend utile pour la compression d’images. De plus, la DCT
offre une bonne robustesse à des attaques telles que l’ajustement de brillance et de contraste, le
filtrage, le lissage et la compression [6,7,8].
II.6. Mesures perceptuelles de la qualité visuelle de l’image :
Pour pouvoir mesurer efficacement la distorsion introduite par les techniques de tatouage afin
d’assurer le respect du facteur de l’imperceptibilité, il est nécessaire d’introduire un critère perceptu