Tatouage numerique


Tatouage numerique

Tatouage numérique

Page d'aide sur l'homonymie Pour les articles homonymes, voir Watermark.
Image avec tatouage numérique visible. Le texte "Brian Kell 2006" apparaît au centre de l'image.

Le tatouage numérique ou watermarking est une technique permettant d'ajouter des informations de copyright ou d'autres messages de vérification à un fichier ou signal audio, vidéo, une image ou un autre document numérique. Le message caché dans le signal hôte, généralement appelé marque ou bien simplement message, est un ensemble de bits, dont le contenu dépend de l'application. La marque peut être le nom ou un identifiant du créateur, du propriétaire, de l'acheteur ou encore une forme de signature décrivant le signal hôte. Le nom de cette technique provient du marquage des documents papier et des billets.

Sommaire

Historique

Le tatouage numérique est une discipline très récente, dont on fait remonter la naissance en 1990 avec l'article de Tanaka et al.[note 1] sur une méthode pour cacher de l'information dans une image, ainsi qu'avec les articles de Caronni et Tirkel et al. en 1993[1].

Le terme digital watermark (tatouage numérique) fut pour la première fois employé en 1992 par Andrew Tirkel et Charles Osborne[2]. En fait, le terme utilisé par Tirkel et Osborne est originaire du Japon : denshi sukashi (電子透かし) qui se traduit en anglais par | electronic watermark.

Paul Levinson parle également de tatouage numérique[3]. Il préconise dans son ouvrage l'utilisation de numéros de brevet intelligents (p. 202), en embarquant dans chaque élément technologique une puce électronique qui donnerait la liste des inventeurs.

Ingemar Cox popularisa les techniques d'étalement de spectre pour le tatouage numérique[4]. L'invention des systèmes de re-synchronisation[5] en 1998 marqua la discipline de même que le tatouage avec information adjacente[6] (side information channel) en 1999.

Geoff Rhoads, travaillant pour Digimarc Corporation, développa la technologie PictureMarc.

Types de tatouages

Visibles et invisibles

On distingue généralement les tatouages en deux classes: visibles et invisibles. Les visibles altèrent le signal ou le fichier (par exemple ajout d'une image pour en marquer une autre). Il est fréquent que les agences de photo ajoutent un tatouage visible en forme de copyright (« © ») aux versions de prévisualisation (basse résolution) de leurs photos. Ceci afin d'éviter que ces versions ne se substituent aux versions hautes résolutions payantes.

Les tatouages invisibles modifient le signal d'une manière imperceptible par l'utilisateur final (par exemple quelques bits ajoutés à une image mais ne modifiant que les derniers octets significatifs). Le tatouage numérique invisible peut être considéré comme une forme de stéganographie, puisque l'utilisateur final ignore la présence du tatouage et donc de l'information cachée. Pour reprendre l'exemple de l'agence photo, les photos hautes résolutions vendues par l'agence possèdent elles au contraire un tatouage invisible, qui ne dégrade donc pas le contenu visuel, mais qui permet de détecter l'éventuelle source d'un vol. Le message caché par le tatouage peut être un identifiant de l'acheteur par exemple. En cas d'utilisation non-autorisée, l'agence peut alors se retourner contre l'acheteur.

Fragiles

Il existe aussi des tatouages dits fragiles. Ce sont des tatouages invisibles, qui sont utilisés pour détecter toute modification du signal, par exemple pour vérifier que le contenu n'a pas été modifié par un tiers.

Attaques

On distingue deux types d'attaques, celles passives et celles actives. Les premières visent simplement à déceler la présence d'un tatouage invisible caché dans l'image. Les secondes attaques cherchent à éliminer cette marque.

Ces deux attaques ont des buts différents. L'attaque passive s'applique d'avantage à la stéganographie, on cherche à déterminer si une image contient un message ou pas.

L'attaque active est, en général, malveillante et vise à supprimer d'un média le tatouage (copyright, fingerprint) afin de pouvoir l'utiliser sans autorisation préalable de l'auteur par exemple.

Technique

Il existe différentes méthodes d'insertion de la marque, on distingue généralement celles travaillant dans le domaine spatial, et celles travaillant dans le domaine spectral. Les techniques purement spatiales résistent mal à certaines attaques comme le zoom et le recadrage, tandis que la plupart des techniques opérant dans le domaine des fréquences et le domaine mixte résistent bien à ce type d'attaques.

L'insertion d'un tatouage numérique peut être considérée comme un exercice de communication numérique. Les bits du message sont encodés et transmis sur un signal porteur approprié. Les caractéristiques souhaitées du tatouage numérique, comme l'indétectabilité, la résistance au bruit et à l'édition d'image tels le recadrage et la rotation déterminent le choix du signal porteur. Dans le cas des tatouages robustes, il s'agit d'un signal de faible amplitude (indétectabilité) et de large bande passante (les images étant généralement de taille assez importante). La taille du message, relativement courte, impose l'utilisation de techniques d'étalement de spectre pour l'encodage des bits du message. Les techniques de tatouage basées sur l'étalement de spectre sont parmi les plus robustes aux attaques communes.

Les techniques de compression d'images, comme JPEG, inspirèrent l'utilisation du domaine fréquentiel pour insérer des tatouages numériques indétectables dans les images. La première technique opérant dans ce domaine fut conçue par Scott Burgett, Eckhard Koch et Jian Zhao en 1995[7] et utilisait le domaine DCT. D'autres transformées sont aussi utilisés, comme la transformée en ondelette, ou la transformée de Fourier[5].

Applications

Un tatouage numérique peut être en général considéré comme une forme de stéganographie. Le terme tatouage numérique est utilisé pour décrire ce qui peut permettre de différencier des copies d'un même fichier ou signal d'origine, le tout d'une manière imperceptible. Le principe des tatouages invisibles est que toute tentative de les effacer aboutisse à une dégradation de la qualité du contenu du fichier.

Comme dans le cas de la recherche d'aiguilles dans une botte de foin, on peut utiliser un aimant très puissant pour retrouver les aiguilles ou on peut simplement brûler la botte si les aiguilles en valent la peine (le message porté par le tatouage numérique pouvant avoir plus de valeur que le signal marqué).

Bibliographie

  • (en) Watermarking Security: Theory and Practice, F. Cayre, C. Fontaine, T. Furon. IEEE Transactions on Signal Processing, Volume 53, Number 10, pp 3976-3987 (Oct 2005)
  • (en) Stefan Katzenbeisser, Fabien A.P. Petitcolas, Information Hiding, techniques for steganography and digital watermarking, Artech House Publishers, 2000 (ISBN 1-58053-035-4) 

Notes et Références

Notes
  1. (en) K. Tanaka, Y. Nakamura, and K. Matsui. Embedding Secret Information into a Dithered Multi-level Image. In Proceedings of 1990.
Références
  1. Katzenberg (2000), p.99.
  2. (en) A.Z.Tirkel, G.A. Rankin, R.M. Van Schyndel, W.J.Ho, N.R.A.Mee, C.F.Osborne. “Electronic Water Mark”. DICTA 93, Macquarie University. p.666-673.
  3. (en) Paul Levinson, The Soft Edge: A Natural History and Future of the Information Revolution (1997)
  4. (en) I. J. Cox, J. Kilian, T. Leighton and T. Shamoon, "Secure Spread Spectrum Watermarking for Multimedia", IEEE Trans. on Image Processing, 6, 12, 1673-1687, (1997)
  5. a  et b (en) J.J.K. Ó Ruanaidh and T. Pun, "Rotation, scale and translation invariant spread spectrum digital image watermarking," Signal Processing, vol. 66, no. 5, pp. 303-317, May 1998.
  6. I. J. Cox, M.L. Miller, A.L. McKellips, Watermarking as communications with side information, IEEE J. Selected Areas Communi. 16(4), 587-593, May 1998
  7. (en) E Koch, J Zhao, Towards robust and hidden image copyright labeling, IEEE Workshop on Nonlinear Signal and Image Processing, 1995

Voir aussi

Articles connexes

Liens externes

  • Portail de la sécurité informatique Portail de la sécurité informatique
  • Portail de la sécurité de l’information Portail de la sécurité de l’information
Ce document provient de « Tatouage num%C3%A9rique ».

Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Tatouage numerique de Wikipédia en français (auteurs)

Regardez d'autres dictionnaires:

  • Tatouage numérique — Pour les articles homonymes, voir Watermark. Image avec tatouage numérique visible. Le texte Brian Kell 2006 apparaît au centre de l image. Le tatouage numérique ou watermarking …   Wikipédia en Français

  • Tatouage (homonymie) — Cette page d’homonymie répertorie les différents sujets et articles partageant un même nom. Sur les autres projets Wikimedia : « Tatouage (homonymie) », sur le Wiktionnaire (dictionnaire universel) Tatouage, dessin à l encre sous… …   Wikipédia en Français

  • Image numérique — L appellation « image numérique » désigne toute image (dessin, icône, photographie…) acquise, créée, traitée et stockée sous forme binaire[1] : acquise par des convertisseurs analogique numérique situés dans des dispositifs comme… …   Wikipédia en Français

  • Image Numérique — On désigne sous le terme d image numérique toute image (dessin, icône, photographie …) acquise, créée, traitée ou stockée sous forme binaire (suite de 0 et de 1) : Acquise par des Convertisseurs Analogique Numérique situés dans des… …   Wikipédia en Français

  • Image numerique — Image numérique On désigne sous le terme d image numérique toute image (dessin, icône, photographie …) acquise, créée, traitée ou stockée sous forme binaire (suite de 0 et de 1) : Acquise par des Convertisseurs Analogique Numérique situés… …   Wikipédia en Français

  • Imagerie numérique — Image numérique On désigne sous le terme d image numérique toute image (dessin, icône, photographie …) acquise, créée, traitée ou stockée sous forme binaire (suite de 0 et de 1) : Acquise par des Convertisseurs Analogique Numérique situés… …   Wikipédia en Français

  • Cinéma numérique — Le cinéma numérique (ou D cinema de l anglais Digital cinema), se réfère à la production et à la diffusion d œuvres cinématographiques sous un format numérique normalisé. Si le tournage en cinéma numérique reste en 2009 une pratique marginale, la …   Wikipédia en Français

  • Gestion Numérique Des Droits — Gestion des droits numériques Pour les articles homonymes, voir DRM. La gestion des droits numériques ou GDN[1] (en anglais Digital Rights Management DRM) a pour objectif de contrôler l utilisation qui est faite des œuvres numériques, par des… …   Wikipédia en Français

  • Gestion numerique des droits — Gestion des droits numériques Pour les articles homonymes, voir DRM. La gestion des droits numériques ou GDN[1] (en anglais Digital Rights Management DRM) a pour objectif de contrôler l utilisation qui est faite des œuvres numériques, par des… …   Wikipédia en Français

  • Gestion numérique des droits — Gestion des droits numériques Pour les articles homonymes, voir DRM. La gestion des droits numériques ou GDN[1] (en anglais Digital Rights Management DRM) a pour objectif de contrôler l utilisation qui est faite des œuvres numériques, par des… …   Wikipédia en Français


We are using cookies for the best presentation of our site. Continuing to use this site, you agree with this.