master ivi | main / accueilmaster-ivi.univ-lille1.fr/fichiers/cours/seance8_wmk.pdf · fr equences...
TRANSCRIPT
![Page 1: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/1.jpg)
Traitement d'images
Tatouage numérique – Digital WatermarkingSéance 8
![Page 2: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/2.jpg)
Plan
Introduction : la securite des communications
Tatouage numerique : definition, contraintes et applications
Methodes de tatouage
2 / 39
![Page 3: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/3.jpg)
Approche cryptographique
Alice et Bob veulent communiquer. . .
. . . mais Eve s’en mele.
3 / 39
![Page 4: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/4.jpg)
Approche cryptographique
La cryptographie, grace a des techniques de chiffrement, permetd’assurer :
Authentification : comment etre sur que la personne aveclaquelle on communique est bien la bonne ?
Confidentialite : comment etre sur qu’une personne malintentionnee n’a pas eu acces au message pendant sontransfert ?
Integrite : comment etre sur que le message n’a pas etemodifie ?
4 / 39
![Page 5: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/5.jpg)
Approche cryptographique
Chiffrement de Cesar : decalage de 3 lettres
Le nombre 3 est appele cle secrete, utilisee pour le chiffrement etle dechiffrement.
5 / 39
![Page 6: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/6.jpg)
Approche cryptographique
Principe de Kerckhoffs
Algorithme de chiffrement public.
Cle secrete : seule donnee inconnue d’un adversaire.
Principe fondamental en securite (6= securite par l’obscurite).
6 / 39
![Page 7: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/7.jpg)
La cryptographie ne resoud pas tous les problemes
1 Comment envoyer un message sans que l’adversaire puisseseulement se rendre compte qu’il y a eu transmission ?
2 Comment s’assurer de la persistance du message dans le canalde transmission utilise ?
7 / 39
![Page 8: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/8.jpg)
Vers une discretion de l’information. . .
QuestionComment envoyer un message sans que l’adversaire puisseseulement se rendre compte qu’il y a eu transmission ?
SolutionLa steganographie : l’art de camoufler une information dans unsupport.
8 / 39
![Page 9: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/9.jpg)
Vers une discretion de l’information. . .
QuestionComment envoyer un message sans que l’adversaire puisseseulement se rendre compte qu’il y a eu transmission ?
SolutionLa steganographie : l’art de camoufler une information dans unsupport.
8 / 39
![Page 10: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/10.jpg)
Steganographie : exemples
Lettre (fausse1) de GeorgeSand a Alfred de Musset (XIXesiecle)Je suis toute emue de vous dire que j’aibien compris l’autre jour que vous avieztoujours une envie folle de me fairedanser. Je garde le souvenir de votrebaiser et je voudrais bien que ce soitune preuve que je puisse etre aimeepar vous. Je suis prete a montrer monaffection toute desinteressee et sans cal-cul, et si vous voulez me voir ainsivous devoiler, sans artifice, mon ametoute nue, daignez me faire visite,nous causerons et en amis franchementje vous prouverai que je suis la femmesincere, capable de vous offrir l’affectionla plus profonde, comme la plus etroiteamitie, en un mot : la meilleure epousedont vous puissiez rever. Puisque votreame est libre, pensez que l’abandon ou jevis est bien long, bien dur et souvent bieninsupportable. Mon chagrin est tropgros. Accourrez bien vite et venez me lefaire oublier. A vous je veux me sou-mettre entierement.
Lettre d’Arnold Schwarzenegger aux deputesde Californie (XXIe siecle)
1http ://www.cryptage.org/lettre-george-sand.html
9 / 39
![Page 11: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/11.jpg)
Steganographie
La steganographie prone une discretion du message au niveaustatistique.
10 / 39
![Page 12: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/12.jpg)
Vers une robustesse de l’information. . .
QuestionComment s’assurer de la persistance du message dans le canal detransmission utilise ?
SolutionLe tatouage (watermarking) : insertion robuste du message dans lecontenu hote (resistante aux manipulations).
Difference avec la steganographie
Discretion imperceptible (et pas forcement statistique) dumessage.
Nature du message liee au contenu hote.
11 / 39
![Page 13: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/13.jpg)
Vers une robustesse de l’information. . .
QuestionComment s’assurer de la persistance du message dans le canal detransmission utilise ?
SolutionLe tatouage (watermarking) : insertion robuste du message dans lecontenu hote (resistante aux manipulations).
Difference avec la steganographie
Discretion imperceptible (et pas forcement statistique) dumessage.
Nature du message liee au contenu hote.
11 / 39
![Page 14: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/14.jpg)
Vers une robustesse de l’information. . .
QuestionComment s’assurer de la persistance du message dans le canal detransmission utilise ?
SolutionLe tatouage (watermarking) : insertion robuste du message dans lecontenu hote (resistante aux manipulations).
Difference avec la steganographie
Discretion imperceptible (et pas forcement statistique) dumessage.
Nature du message liee au contenu hote.
11 / 39
![Page 15: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/15.jpg)
Exemple de tatouage : le filigrane
Un filigrane est une marque difficilement falsifiable qui n’alterepas le document papier sur lequel elle est apposee.
= metadonnees du papier (papetier, lieu de fabrication, date,format, qualite).
Le premier filigrane - une croix grecque - a ete identifie sur unpapier fabrique en Italie (Fabriano) en 1282 :
Croix et cercles pour differencier les fabriques de papier.
12 / 39
![Page 16: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/16.jpg)
La dematerialisation des contenus
Numerisation des contenus multimedia : photos (JPEG),musique (MP3), films (AVI).Piraterie sur la propriete intellectuelle : copie identique al’original.
Solution
1 Les DRM (Digital Rights Management)
Licence accordee a l’utilisateur pour l’utilisation du contenu.Exemples : jeux videos (Steam, Origin), musique (Spotify,Deezer), ebooks (Adobe, Fnac).Reproches : format proprietaire, non-interoperabilite.DRM is CRAP (Content, Restriction, Annulment, andProtection).
2 Techniques de tatouage
Robustesse des informations liees a l’utilisation du contenu.Permet de resoudre les problemes lies aux droits d’auteur ensupprimant les contraintes des DRM.
13 / 39
![Page 17: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/17.jpg)
La dematerialisation des contenus
Numerisation des contenus multimedia : photos (JPEG),musique (MP3), films (AVI).Piraterie sur la propriete intellectuelle : copie identique al’original.
Solution
1 Les DRM (Digital Rights Management)
Licence accordee a l’utilisateur pour l’utilisation du contenu.Exemples : jeux videos (Steam, Origin), musique (Spotify,Deezer), ebooks (Adobe, Fnac).Reproches : format proprietaire, non-interoperabilite.DRM is CRAP (Content, Restriction, Annulment, andProtection).
2 Techniques de tatouage
Robustesse des informations liees a l’utilisation du contenu.Permet de resoudre les problemes lies aux droits d’auteur ensupprimant les contraintes des DRM.
13 / 39
![Page 18: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/18.jpg)
Plan
Introduction : la securite des communications
Tatouage numerique : definition, contraintes et applications
Methodes de tatouage
14 / 39
![Page 19: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/19.jpg)
Tatouage : definitions
Le tatouage numerique consiste a inserer une marque/messagedans un contenu a l’aide d’une cle secrete.
Tatouage ”zero-bit” : insertion d’un indicateur de presence(booleen).
Tatouage ”multi-bits” : insertion d’un message (plusieurs bits).
15 / 39
![Page 20: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/20.jpg)
Tatouage : differents protagonistes
1 Distributeur
Personne chargee de tatouer un ou plusieurs contenusnumeriques.Le seul (a priori) a connaıtre la cle secrete.
2 Utilisateur
Personne jouissant de certains privileges lies au contenu :lecture, diffusion dans le cadre familial, etc.
3 Adversaire
But : lecture, modification, suppression du tatouage ou copiedu tatouage sur un autre support.Il peut s’agir d’un utilisateur ou d’une personne ayantcorrompu un utilisateur.
16 / 39
![Page 21: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/21.jpg)
Applications en tatouage
Protection de la copie,
Protection des droits d’auteur,
Integrite,
Contenus augmentes,
Estampillage.
17 / 39
![Page 22: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/22.jpg)
L’estampillage
Inserer l’ID d’un utilisateur dans un contenu multimedia.Permet de tracer les copies illegales du contenu.
18 / 39
![Page 23: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/23.jpg)
Le tatouage, une histoire de compromis. . .
Contraintes en tatouage ”multi-bits”
Distorsion / Imperceptibilite : l’utilisateur ne doit pasremarquer la presence du tatouage.
Robustesse : resistance du tatouage aux manipulations(compression, deformation, ajout de bruit, etc).
Securite : un adversaire ne peut pas estimer la cle secrete.
19 / 39
![Page 24: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/24.jpg)
Cle secrete
Principe de Kerckhoffs
Algorithme de tatouage public.
Cle secrete pour l’insertion et le decodage privee.
Question : Qu’est-ce qu’une cle secrete en tatouage ?Reponse : Des regions de decodage (secret n◦1) dans unsous-espace (secret n◦2).
20 / 39
![Page 25: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/25.jpg)
Plan
Introduction : la securite des communications
Tatouage numerique : definition, contraintes et applications
Methodes de tatouageGeneralitesEtalement de spectre
21 / 39
![Page 26: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/26.jpg)
Plan
Introduction : la securite des communications
Tatouage numerique : definition, contraintes et applications
Methodes de tatouageGeneralitesEtalement de spectre
22 / 39
![Page 27: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/27.jpg)
Tatouage : schema general
23 / 39
![Page 28: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/28.jpg)
Modelisation
T-1E-1PET
TED
Ct
Ca
Co
x y
m
K
rm'
K
réseau
w
S
x
Tatouage d’images : exemples pour T et E :
T : transformee de Fourier d’une image.
On recupere les moyennes frequences avec E.
Hautes frequences : + imperceptibilite, – robustesse.
Basses frequences : – imperceptibilite, + robustesse.
x : vecteur de caracteristiques.24 / 39
![Page 29: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/29.jpg)
Vecteur de caracteristiques ?
Un vecteur de caracteristiques (feature vector) est un vecteur denombre reels representant les informations les plus significativesd’un contenu multimedia.
Exemples
Le contenu lui-meme,
Frequences d’une image (exemple diapo precedente).
Note : On preferera choisir (dans la mesure du possible) descoefficients qui peuvent etre precisement modelises (ex : loigaussienne).
25 / 39
![Page 30: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/30.jpg)
Modification du vecteur de caracteristiques
On veut cacher un message m de Nc bits dans un vecteur decaracteristiques de Nv coefficients.
vecteur hote : x ∈ RNv
message : m ∈ {0, 1}Nc
vecteur de tatouage : w ∈ RNv
vecteur tatoue : y = x + w
La Distorsion est mesuree a l’aide du WCR (Watermark-to-Contentpower Ratio) :
WCR[dB] = 10 log10
(σ2w
σ2x
)
26 / 39
![Page 31: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/31.jpg)
Distorsion
Dans le cadre du tatouage d’images, on utilise plus souvent lePSNR (Peak Signal to Noise Ratio) entre l’image originale Io etl’image tatouee It (definition : m × n pixels) pour quantifier ladistorsion :
PSNR[dB] = 10 log10
(2552
EQM(Io , It)
)ou EQM designe l’erreur quadratique moyenne entre les 2 images :
EQM(Io , It) =1
mn
m−1∑x=0
n−1∑y=0
(Io(x , y)− It(x , y))2
27 / 39
![Page 32: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/32.jpg)
Attaques en tatouage
Une attaque est une modification du vecteur y (intentionnelle ounon).
Vecteur recu par le distributeur
Le distributeur recupere un vecteur y bruite :
r = y + n
pour les simulations, on considere generalement un bruitadditif n gaussien,
dans le cadre du tatouage d’images, la compression JPEG estsouvent utilisee comme attaque de robustesse.
28 / 39
![Page 33: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/33.jpg)
Decodage
Le distributeur decode un message m a partir du vecteur r.
La Robustesse est quantifiee par le taux d’erreur binaire (Bit ErrorRate) entre m et m :
BER =dH(m,m)
Nc
ou dH represente la distance de Hamming :
dH(m,m) = card({m(i) 6= m(i)})
29 / 39
![Page 34: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/34.jpg)
Methodes
On peut, chaque matin, inventer une nouvelle methode detatouage.
Parmi les methodes serieuses, il existe deux grandes familles :
Methodes par etalement de spectre.Methodes par quantification.
30 / 39
![Page 35: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/35.jpg)
Plan
Introduction : la securite des communications
Tatouage numerique : definition, contraintes et applications
Methodes de tatouageGeneralitesEtalement de spectre
31 / 39
![Page 36: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/36.jpg)
Etalement de spectre (Spread-Spectrum)
Generation de porteuses
Cle K : graine (seed) d’un GNPA gaussien,
Nc porteuses ui ∈ RNv generees a partir de K ,
Orthonormalisation de Gram-Schmidt,
Une porteuse est utilisee pour inserer un bit du message.
Proprietes
Gaussianite des porteuses :
ui ∼ N (0, 1)
Interference Inter-Symboles nulle :
∀i 6= j 〈ui |uj〉 = 0
32 / 39
![Page 37: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/37.jpg)
Construction du vecteur tatoue
Rappel des notations
vecteur hote : x ∈ RNv
message binaire : m ∈ {0, 1}Nc
vecteur de tatouage : w ∈ RNv
33 / 39
![Page 38: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/38.jpg)
Construction du vecteur tatoue
Vecteur de tatouage
w =Nc−1∑i=0
(−1)m(i)ui
Vecteur tatoue
y = x + γw
Fixer la distorsion avec :
γ =
√σ2x × 10WCR/10
Nc34 / 39
![Page 39: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/39.jpg)
Decodage
Vecteur tatoue bruite (attaque de robustesse) : r = y + n
Correlation
zr,u = 〈r|u〉 =Nv−1∑j=0
r(j)u(j)
Estimation du message
m(i) = 1 si zr,ui ≤ 0m(i) = 0 si zr,ui > 0
35 / 39
![Page 40: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/40.jpg)
Etalement de spectre : regions de decodage
Projection sur le sous-espace secret genere par les porteuses ui ,Nc = 2 bits.
36 / 39
![Page 41: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/41.jpg)
Etalement de spectre : ++ robustesse, – – securite
37 / 39
![Page 42: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/42.jpg)
Tatouage circulaire : + robustesse, + securite
38 / 39
![Page 43: Master IVI | Main / Accueilmaster-ivi.univ-lille1.fr/fichiers/Cours/seance8_wmk.pdf · Fr equences d’une image (exemple diapo pr ec edente). Note :On pr ef erera choisir (dans la](https://reader033.vdocuments.mx/reader033/viewer/2022060901/609e632f8295a82e7a7eca62/html5/thumbnails/43.jpg)
Tatouage naturel : – – robustesse, + + securite
39 / 39