]> AND Private Git Repository - hdrcouchot.git/blob - oxford.tex
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
-> prng inclus
[hdrcouchot.git] / oxford.tex
1 \JFC{Dire que c'est une synthèse du chapitre 22 de la thèse de Tof}
2 \JFC{Dire qu'on est d'abord binaire, puisqu'on étend ceci à un message
3 récupérable}
4
5
6 This section has focused on security with regards to probabilistic behaviors. 
7 Next section studies it in the perspective of topological ones.
8
9
10
11 \section{Processus de marquage binaire}
12
13 Par la suite, le message numérique qu'on cherche à embarquer est 
14 noté $y$ et le support dans lequel se fait l'insertion est noté $x$. 
15
16 Le processus de marquage est fondé sur les itérations unaires d'une fonction 
17 selon une stratégie donnée.  Cette fonction et cette stratégie 
18 sont paramétrées par un entier naturel permettant à la méthode d'être
19 appliquable à un média de n'importe quelle taille.
20 On parle alors respectivement de \emph{mode} et d'\emph{adapteur de stratégies} 
21
22 \subsection{Embarquement}
23
24
25 \begin{Def}[Mode]
26 \label{def:mode}
27 Soit $\mathsf{N}$ un entier naturel. 
28 Un mode est une application de $\mathds{B}^{\mathsf{N}}$
29 dans lui même.
30 \end{Def}
31
32
33
34 \begin{Def}[Adapteur de Stratégie]
35   \label{def:strategy-adapter}
36   
37   Un  \emph{adapteur de stratégie} est une fonction $\mathcal{S}$ 
38   de  $\Nats$ dans l'ensemble des séquences d'entiers 
39   qui associe à chaque entier naturel
40   $\mathsf{N}$ la suite 
41   $S \in  \llbracket 1, n\rrbracket^{\mathds{N}}$.
42 \end{Def}
43
44
45 On définit par exemple  l'adapteur CIIS (\emph{Chaotic Iterations with Independent Strategy})
46 paramétré par $(K,y,\alpha,l) \in [0,1]\times [0,1] \times ]0, 0.5[ \times \mathds{N}$
47 qui associe à chque entier  $n \in \Nats$  la suite
48 $(S^t)^{t \in \mathds{N}}$ définie par:
49  \begin{itemize}
50  \item $K^0 = \textit{bin}(y) \oplus \textit{bin}(K)$: $K^0$ est le nombre binaire (sur 32 bits)
51    égal au ou exclusif (xor) 
52    entre les décompositions binaires sur 32 bits des réels $y$ et  $K$
53    (il est aussi compris entre 0 et 1),
54  \item $\forall t \leqslant l, K^{t+1} = F(K^t,\alpha)$,
55  \item $\forall t \leqslant l, S^t = \left \lfloor n \times K^t \right \rfloor + 1$,
56  \item $\forall t > l, S^t = 0$,
57  \end{itemize}
58 où  est la fonction chaotique linéaire par morceau~\cite{Shujun1}.
59 Les paramètres $K$ et $\alpha$ de cet adapteur de stratégie peuvent être vus
60 comme des clefs. 
61 On remarque que cette stratégie est unaire.
62
63
64
65
66 On peut attribuer à chaque bit du média hôte $x$ sa valeur d'importance 
67 sous la forme d'un réel.
68 Ceci se fait à l'aide d'une fonction de signification. 
69
70
71 \begin{Def}[Fonction de signification ]
72 Une  \emph{fonction de signification } 
73 est une fonction $u$ qui a toute 
74 séquence finie de bit $x$ associe la séquence 
75 $(u^k(x))$ de taille $\mid x \mid$ à valeur dans les réels.
76 Cette fonction peut dépendre du message $y$ à embarquer, ou non.
77 \end{Def}
78
79 Pour alléger le discours, par la suite, on nottera $(u^k(x))$ pour $(u^k)$ 
80 lorsque cela n'est pas ambigüe.
81 Il reste à partionner les bits  de $x$ selon qu'ils sont 
82 peu, moyennement ou très significatifs. 
83
84 \begin{Def}[Signification des bits]\label{def:msc,lsc}
85 Soit $u$ une fonction de signification, 
86 $m$ et  $M$ deux réels  t.q. $m < M$.  Alors:
87 $u_M$, $u_m$ et $u_p$ sont les vecteurs finis respectivements des 
88 \emph{bits les plus significatifs  (MSBs)} de $x$,
89 \emph{bits les moins significatifs (LSBs)} de $x$ 
90 \emph{bits passifs} of $x$ définis par:
91 \begin{eqnarray*}
92   u_M &=& \left( k ~ \big|~ k \in \mathds{N} \textrm{ et } u^k 
93     \geqslant M \textrm{ et }  k \le \mid x \mid \right) \\
94   u_m &=& \left( k ~ \big|~ k \in \mathds{N} \textrm{ et } u^k 
95   \le m \textrm{ et }  k \le \mid x \mid \right) \\
96    u_p &=& \left( k ~ \big|~ k \in \mathds{N} \textrm{ et } 
97 u^k \in ]m;M[ \textrm{ et }  k \le \mid x \mid \right)
98 \end{eqnarray*}
99  \end{Def}
100
101 On peut alors définir une fonction de décompostion  
102 puis de recomposition pour un hôte $x$:
103
104
105 \begin{Def}[Fonction de décomposition ]
106 Soit $u$ une fonction de signification, 
107 $m$ et $M$ deux réels t.q  $m < M$.  
108 Tout hôte $x$ peut se décomposer en
109 $(u_M,u_m,u_p,\phi_{M},\phi_{m},\phi_{p})$
110 avec 
111 \begin{itemize}
112 \item $u_M$, $u_m$, et  $u_p$ construits comme à la définition~\label{def:msc,lsc},
113 \item $\phi_{M} = \left( x^{u^1_M}, x^{u^2_M}, \ldots,x^{u^{|u_M|}_M}\right)$,
114 \item $\phi_{m} = \left( x^{u^1_m}, x^{u^2_m}, \ldots,x^{u^{|u_m|}_m} \right)$,
115 \item $\phi_{p} =\left( x^{u^1_p}, x^{u^2_p}, \ldots,x^{u^{|u_p|}_p}\right) $.
116 \end{itemize}
117 La fonction qui associe $(u_M,u_m,u_p,\phi_{M},\phi_{m},\phi_{p})$
118 pour chaque hôte $x$ est la  \emph{fonction de décomposition}, plus tard notée 
119 $\textit{dec}(u,m,M)$ puisqu'elle est paramétrée par 
120 $u$, $m$ and $M$. 
121 \end{Def} 
122
123
124 \begin{Def}[Recomposition]
125 Soit un sextuplet 
126 $(u_M,u_m,u_p,\phi_{M},\phi_{m},\phi_{p}) \in 
127 \mathfrak{N} \times 
128 \mathfrak{N} \times 
129 \mathfrak{N} \times 
130 \mathfrak{B} \times 
131 \mathfrak{B} \times 
132 \mathfrak{B} 
133 $ tel que
134 \begin{itemize}
135 \item les ensembles $u_M$, $u_m$ et  $u_p$ forment une partition de  $[n]$;
136 \item $|u_M| = |\varphi_M|$, $|u_m| = |\varphi_m|$ et $|u_p| = |\varphi_p|$.  
137 \end{itemize}
138 Soit la base canonique sur l'espace vectoriel $\mathds{R}^{\mid x \mid}$ composée des vecteurs 
139  $e_1, \ldots, e_{\mid x \mid}$.
140 On peut construire le vecteur 
141 \[
142 x = 
143 \sum_{i=1}^{|u_M|} \varphi^i_M . e_{{u^i_M}} +  
144 \sum_{i=1}^{|u_m|} \varphi^i_m .e_{{u^i_m}} +  
145 \sum_{i=1}^{|u_p|} \varphi^i_p. e_{{u^i_p}} 
146 \]
147 La fonction qui associe $x$ à chaque sextuplet 
148 $(u_M,u_m,u_p,\phi_{M},\phi_{m},\phi_{p})$ défini comme ci-dessus est appelée 
149 \emph{fonction de recomposition}.
150 \end{Def}
151
152 Un embarquement consiste à modifier les valeurs de  
153 $\phi_{m}$ (de $x$) en tenant compte de $y$. 
154 Cela se formalise comme suit:
155
156 \begin{Def}[Embarquement de message]
157 Soit une fonction de décomposition  $\textit{dec}(u,m,M)$,  
158 $x$ un support, 
159 $(u_M,u_m,u_p,\phi_{M},\phi_{m},\phi_{p})$ son image par $\textit{dec}(u,m,M)$, 
160 et $y$ un média numérique de taille $|u_m|$.
161 Le média $z$ résultant de l'embarquement d'$y$ dans $x$ est l'image de 
162 $(u_M,u_m,u_p,\phi_{M},y,\phi_{p})$
163 par la fonction de recomposition $\textit{rec}$.
164 %  avec 
165 % $g : \Bool^{|u_m|} \times \Bool^{|u_m|} \to \Bool^{|u_m|} $
166 % est la fonction de modification des bits de $u_m$ selon $y$.
167 \end{Def}
168
169  
170 On peut étendre l'algorithme dhCI~\cite{gfb10:ip} d'embarquement de message comme suit:  
171
172 \begin{Def}[Embarquement dhCI étendu]
173  \label{def:dhCI:ext}
174 Soit $\textit{dec}(u,m,M)$ une function de décomposition,
175 $f$ un mode, 
176 $\mathcal{S}$ un adapteur de stratégie,
177 $x$ un hôte, 
178 $(u_M,u_m,u_p,\phi_{M},\phi_{m},\phi_{p})$ 
179 sont image par  $\textit{dec}(u,m,M)$,
180 $q$ un entier naturel positif
181 et $y$ un média numérique de taille $l=|u_m|$.
182
183 L'algorithme d'embarquement de message associe à chaque 
184 couple $(x,y)$  le média  $z$ résultat de l'embarquement de 
185 $\hat{y}$ dans $x$, t. q.:
186
187 \begin{itemize}
188 \item le mode $f$ est instancié avec le paramètre $l=|u_m|$, engendrant la 
189   fonction $f_{l}:\Bool^{l} \rightarrow \Bool^{l}$;
190 \item l'adapteur de stratégie $\mathcal{S}$ est intancié avec le paramètre
191 $y$, engendrant une stratégie $S_y \in [l]$;
192 \item on itère la fonction $G_{f_l}$ en prenant la configuration
193   initiale $(S_y,\phi_{m})$ selon le schéma défini 
194   à l'équation~(\ref{eq:sch:unaire}). 
195 \item $\hat{y}$ est le second membre du $q^{\textrm{ème}}$ terme obtenu.
196 \end{itemize}
197 \end{Def}
198
199
200 La figure~\ref{fig:organigramme} synthétise la démarche.
201
202 \begin{figure}[ht]
203 \centering
204 %\includegraphics[width=8.5cm]{organigramme2.pdf}
205 \includegraphics[width=8.5cm]{organigramme22}
206 \caption{The dhCI dissimulation scheme}
207 \label{fig:organigramme}
208 \end{figure}
209
210
211
212
213 \subsection{Détection d'un media marqué}\label{sub:wmdecoding}
214
215 On caractérise d'abord ce qu'est un média marqué selon la méthode énoncée 
216 à la section précédente. On considère que l'on connaît
217 la marque à embarquer $y$, le support $x$ et que l'on a face à soit un média 
218 $z$.
219
220
221 \begin{definition}[Média marqué]
222 Soit $\textit{dec}(u,m,M)$ une fonction de décomposition
223 $f$ un  mode, 
224 $\mathcal{S}$ un adapteur de stratégie
225 $q$ un entier naturel strictement positif,
226 $y$ un média digital et soit  
227 $(u_M,u_m,u_p,\phi_{M},\phi_{m},\phi_{p})$ l'image par 
228 $\textit{dec}(u,m,M)$  du média  $x$. 
229 Alors, $z$ est \emph{marqué} avec $y$ si l'image 
230 par $\textit{dec}(u,m,M)$ of $z$ is 
231 $(u_M,u_m,u_p,\phi_{M},\hat{y},\phi_{p})$, où
232 $\hat{y}$ est le second membre de  $G_{f_l}^q(S_y,\phi_{m})$.
233 \end{definition}
234
235 % Plusieurs stratégies peuvent être utilisées pour déterminer si une image $z$ 
236 % est marquée, en particulier si l'image a été attaquée entre temps.
237 % On s'intéressera aux mesures de similarité entre $x$ et $z$.
238
239 \section{Analyse de sécurité (probabilistes)}\label{sec:watermarking:security:probas}
240
241
242 Récemment~\cite{Cayre2005,Perez06} ont proposé des classes de sécurité pour le
243 marquage d'information. Parmis celles-ci, la stego-sécurité a été au centre 
244 des travaux puisqu'elle représente la classe la plus élevée dans le contexte où
245 l'attaquant n'a accès qu'à l'hôte marqué $z$.
246
247 Cette définition probabiliste est rappelée ci-après.
248 Soit $\mathds{K}$ un ensemble de clefs, $p(X)$ un modèle porbabiliste 
249 de $N_0$ hôtes,  et $p(Y|K)$ le modèle probabiliste de $N_0$ contenus marqués avec la 
250 même clé $K$ et le même algorithme d'embarquement.
251
252 \begin{definition}[Stégo-Sécurité~\cite{Cayre2008}]
253 \label{Def:Stego-security} 
254 La fonction d'embarquement is \emph{stégo-sécure}
255 si la propriété $\forall K \in \mathds{K}, p(Y|K)=p(X)$ est établie.
256 \end{definition}
257
258 Il a déjà été démontré~\cite{guyeuxphd,gfb10:ip}
259 que l'algorithme de marquage dont le mode est la fonction 
260 négation est stégo-sécure. 
261 Un des intérêts de l'algorithme présenté ici est qu'il est paramétré par un mode.
262 Lorsque celui-ci a les même propriétés que celles vues pour la création de PRNG (\textit{i.e.} graphe des itérations fortement connexes et matrice de Markov doublement 
263 stochastique), on a un marquage qui peut être rendu stego-secure à $\epsilon$ pret,
264 ce que précise le théorème suivant:
265
266 \begin{theorem}\label{th:stego}
267 Soit  $\epsilon$ un nombre positif, 
268 $l$ un nombre de LSBs, 
269 $X   \sim \mathbf{U}\left(\mathbb{B}^l\right)$,
270 un adapteur de stratégie uniformémement distribué indépendant de $X$
271 $f_l$ un mode tel que  
272 $\textsc{giu}(f_l)$ est fortement connexe et la 
273 matrice de Markov associée à  $f_l$ est doublement stochastique.
274 Il existe un nombre $q$ d'itérations tel que 
275 $|p(Y|K)- p(X)| < \epsilon$. 
276 \end{theorem}
277
278
279
280 \section{Analyse de sécurité (chaos)}\label{sec:watermarking:security:chaos}
281 On rappelle uniquement la définition de chaos-sécurité
282 introduite dans~\cite{guyeuxphd}.
283
284
285 \begin{definition}[Chaos-sécurité]
286 \label{DefinitionChaosSecure}
287 Un schéma de marquage $S$ est chaos-sécure sur un espace topologique
288 $(\mathcal{X},\tau)$
289 si sa version itérative 
290 a un comprtement chaotique sur celui-ci.
291 \end{definition}
292
293 Tout repose ainsi sur la capacité que l'on a à produire des fonctions 
294 dont le graphe des itérations unaires sera fortement connexe.
295 Ceci a déjà été traité au chapitre~\ref{chap:carachaos}.
296 La seule complexité est l'adaptabilité de la fonction au  nombre $l$ de LSBs.
297
298 On considère par exemple le  mode
299 $f_l: \Bool^l \rightarrow \Bool^l$ t.q. le $i^{\textrm{ème}}$ composant 
300 est défini par 
301 \begin{equation}
302 {f_l}(x)_i =
303 \left\{
304 \begin{array}{l}
305 \overline{x_i} \textrm{ si $i$ est impair} \\
306 x_i \oplus x_{i-1} \textrm{ si $i$ est pair}
307 \end{array}
308 \right.
309 \end{equation}\label{eq:fqq}
310
311 on peut déduire imédiatement du théorème~\ref{th:Adrien} (chap.~\ref{chap:carachaos})
312 que le graphe $\textsc{giu}(f_l)$ est fortement connexe.
313 La preuve de double-stochasiticité de la matrice associée 
314 à $f_l$ est donnée en annexes~\ref{anx:marquage:dblesto}.
315 On dispose ainsi d'un nouvel algorithme de marquage $\epsilon$-stego-secure et 
316 chaos-sécure.
317
318 \section{Applications aux domaines fréquentiels}
319 Le schéma d'algorithme présenté dans ce chapitre a été appliqué au marquage d'images 
320 dans les coefficients DCT et les DWT.
321
322 \subsection{Fonction de signification pour l'embarquement dans les DCT} 
323  
324 On considère un hôte $x$ de taille $H \times L$ dans le domaine fréqentiel DCT.
325 Dans chaque bloc de taille $8\times 8$, à chaque bit
326 la fonction de signification $u$ associe
327
328 \begin{itemize}
329 \item 1 si c'est un bit appraissant dans la représentation binaire de la valeur d'un coefficient dont les coordonnées appartiennent à $\{(1,1),(2,1),(1,2)\}$,
330 \item 1 si c'est un bit appraissant dans la représentation binaire de la valeur 
331   d'un coefficient dont les 
332   coordonnées appartiennent à $\{(3,1),(2,2),(1,3)\}$ et qui n'est pas un des trois 
333   bits de poids faible de cette représentation,
334 \item -1 si c'est un bit appraissant dans la représentation binaire
335 de la valeur d'un coefficient dont les 
336   coordonnées appartiennent à $\{(3,1),(2,2),(1,3)\}$ et qui est un des 
337  des trois bits de poids faible  de cette valeur,
338 \item 0 sinon.
339 \end{itemize}
340 Le choix de l'importance de chaque coefficient est défini grâce aux seuils  
341 $(m,M)=(-0.5,0.5)$ 
342 permetant d'engendrer les MSBs, LSBs, et bits passifs.
343
344
345 \subsection{Fonction de signification pour l'embarquement dans les DWT} 
346
347 On considère un hôte dnas le domaine des DWT. La fonction de signification 
348 se concentre sur les seconds niveaux de détail (\textit{i.e.}, LH2, HL2 et HH2).
349 Pour chaque bit, on dit qu'il est peu significatif si c'est un des trois bits de 
350 poids faible d'un coefficient de  LH2, HL2 ou de  HH2.
351 Formellement  à chaque bit
352 la fonction de signification $u$ associe
353
354 \begin{itemize}
355 \item 1 si c'est un bit appraissant dans la représentation binaire de la valeur d'un coefficient de type LL2, 
356 \item 1 si c'est un bit appraissant dans la représentation binaire de la valeur d'un coefficient de type LH2, HL2, HH2 et qui n'est pas un des trois 
357   bits de poids faible de cette représentation,
358 \item 1 si c'est un bit appraissant dans la représentation binaire de la valeur d'un coefficient de type LH2, HL2, HH2 et qui est un des trois 
359   bits de poids faible de cette représentation,
360 \item 0 sinon.
361 \end{itemize}
362 Le choix de l'importance de chaque coefficient est encore défini grâce aux seuils  
363 $(m,M)=(-0.5,0.5)$ 
364 permetant d'engendrer les MSBs, LSBs, et bits passifs.
365
366
367 \subsection{Etude de robustesse}
368 Cette partie synthétise une étude de robustesse de la démarche présentée ci-avant.
369 Dans ce qui suit, {dwt}(neg), 
370 {dwt}(fl), {dct}(neg), {dct}(fl) 
371 correpondent respectivement aux embarquements en fréquenciel 
372 dans les domaines  DWT et  DCT 
373 avec le mode de négation et celui issu de la fonction $f_l$
374 détaillé à l'équation~\ref{eq:fqq}.
375
376 A chaque série d'expériences, un ensemble de 50 images est choisi aléatoirement 
377 de la base du concours BOSS~\cite{Boss10}. Chaque hôte est une image 
378 en $512\times 512$ en niveau de gris et la marque $y$ est une suite de
379 4096 bits.
380 La resistance à la robustesse est évaluée en appliquant successivement
381 sur l'image marquée des attaques de découpage, de compression, de 
382 transformations géométriques. 
383 Si les différences entre  $\hat{y}$ and $\varphi_m(z)$.
384 sont en desous d'un seuil(que l'on définit), 
385 l'image est dite marquée (et non marquée dans le cas contraire).
386 Cette différence exprimée en pourcentage est rappellée pour chacune des ataques
387 à la figure~\ref{fig:atq:dhc}.
388
389
390 \begin{figure}[ht]
391   \centering
392   \subfigure[Découpage]{
393     \includegraphics[width=0.5\textwidth]{atq-dec}\label{Fig:atq:dec:curves}
394   }
395   \subfigure[Compression JPEG]{
396     \includegraphics[width=0.45\textwidth]{atq-jpg}\label{Fig:atq:jpg:curves}
397   }
398   \subfigure[Compression JPEG 2000]{
399     \includegraphics[width=0.45\textwidth]{atq-jp2}\label{Fig:atq:jp2:curves}
400   }
401   \subfigure[Modification du contrast]{
402     % \includegraphics[width=0.45\textwidth]{atq-contrast.pdf}\label{Fig:atq:cont:curve}}
403     \includegraphics[width=0.45\textwidth]{atq-contrast}\label{Fig:atq:cont:curve}
404   }
405   \subfigure[Accentuation des bords]{
406     % \includegraphics[width=0.45\textwidth]{atq-flou.pdf}\label{Fig:atq:sh:curve}}
407     \includegraphics[width=0.45\textwidth]{atq-flou}\label{Fig:atq:sh:curve}
408   }
409   \subfigure[Rotation]{
410     % \includegraphics[width=0.45\textwidth]{atq-rot.pdf}\label{Fig:atq:rot:curve}}
411     \includegraphics[width=0.45\textwidth]{atq-rot}\label{Fig:atq:rot:curve}
412   }
413 \caption{Illustration de la robustesse}\label{fig:atq:dhc}
414 \end{figure}
415
416
417 \subsection{Evaluation de l'embarquement}\label{sub:roc}
418 Pour évaluer le seuil qui permet de dire avec la plus grande précision 
419 si une image est marquée ou non, nous avons appliqué la démarche suivante.
420 A partir d'un ensemble de 100 images du challenge BOSS, les trois 
421 ensembles suivants sont construits: celui des images marquées $W$,
422 celui contenant des imges marquées puis attaquée $\textit{WA}$,
423 et celui des images uniquement attaquées $A$. Les attaques sont choisiés parmi 
424 celles données ci dessus.
425
426 Pour chaque entier $t$ entre 5 et 55 
427 et chaque  image $x \in \textit{WA} \cup A$,
428 on calcule la différence entre  $\hat{y}$ et $\varphi_m(z)$.
429 L'image est dite marquée si cette différence est en dessous du seuil $t$  considéré  
430 \begin{itemize}
431 \item si elle est dite marquée et si $x$ appartient  à $\textit{WA}$
432   c'est un vrai cas positif (TP);
433 \item si elle est dite non marquée et si $x$ appartient cependant à $\textit{WA}$
434   c'est un faux cas négatif (FN);
435 \item si elle est dite marquée et si $x$ appartient cependant à $\textit{A}$
436   c'est un faux cas positif (FP);
437 \item enfin si elle est dite non marquée et si $x$ appartient à $\textit{A}$
438   c'est un vrai cas négatif (TN).
439 \end{itemize}
440
441
442 \begin{figure}[ht]
443 \begin{center}
444 \includegraphics[width=7cm]{ROC}
445 \end{center}
446 \caption{Courbes ROC de seuils de détection}\label{fig:roc:dwt}
447 \end{figure}
448
449 La courbe ROC construite à partir des points de coordonnées (TP,FP) issus 
450 de ces seuils est 
451 donnée à la figure~\ref{fig:roc:dwt}. 
452 Pour la fonction $f_l$ et pour la fonction négation respectivement, 
453 la détection est optimale pour le seuil de 45\% correspondant au point (0.01, 0.88)
454 et pour le seuil de  46\%  correspondant au point (0.04, 0.85) 
455 dans le domaine DWT.
456 Pour les deux modes dans le domaine DCT, 
457 la détection est optimale pour le seuil de 44\% 
458 (correspondant aux points (0.05, 0.18) et (0.05, 0.28)).
459 On peut alors donner des intervales de confiance pour les attaques évaluées.
460 L'approche est résistante à:
461 \begin{itemize}
462 \item tous les découpages où le pourcentage est inférieur à 85\%;
463 \item les compression dont le ratio est supérieur à 82\% dans le domaine 
464   DWT et  67\% dans celui des DCT;
465 \item les modifications du contraste lorsque le renforcement est dans 
466   $[0.76,1.2]$ dans le domaine DWT et  $[0.96,1.05]$ dans le domaine DCT;
467 \item toutes les rotations dont l'angle est inférieur à 20 degrés dans le domaine DCT et 
468   celles dont l'angle est inférieur à 13 degrés dans le domaine DWT.
469 \end{itemize}
470
471
472 \section{Embarquons d'avantage qu'1 bit}
473 L'algorithme présenté dans les sections précédentes
474 ne  permet de savoir, \textit{in fine}, 
475 que si l'image est marquée ou pas. Cet algorithme ne permet pas
476 de retrouver le contenu de la marque à partir de l'image marquée.
477 C'est l'bjectif de l'algorithme présenté dans cette section et introduit 
478 dans~\cite{fgb11:ip}.
479 On des raisons de lisibilité, il n'est pas 
480 présenté pas dans le formalisme de la première section et
481 est grandement synthétisé.
482 Il a cependant été prouvé comme étant chaos-sécure~\cite{fgb11:ip}.
483
484
485
486 Commençons par quelques conventions de notations: 
487 \begin{itemize}
488 \item $\mathbb{S}_\mathsf{k}$ est l'ensemble des stratégies unaire sur $[k]$;
489 \item $m^0 \in \mathbb{B}^{\mathsf{P}}$ est un vecteur de $\mathsf{P}$ bits
490   représentant la marque;
491 \item comme précédement, 
492   $x^0 \in \mathbb{B}^\mathsf{N}$ est le vecteurs des
493    $\mathsf{N}$ bits sélectionnés où la marque est embarquée.
494  \item $S_p \in \mathbb{S}_\mathsf{N}$ 
495    est la \emph{stratégie de place} et définit quel 
496    élément de $x$ est modifié à chaque itération;
497   \item $S_c \in \mathbb{S}_\mathsf{P}$ est la \textbf{stratégie de  choix}
498     qui définit quel indice du vecteur de marque est embarqué à chaque 
499     itération;
500   \item $S_m \in \mathbb{S}_\mathsf{P}$ est la \textbf{stratégie de mélange}
501     qui précise quel élément de la marque est inversé à chaque itération.
502 \end{itemize}
503
504 % In what follows, $x^0$ and $m^0$ are sometimes replaced by
505 % $x$ and $m$ for the sake of brevity, 
506 % when such abridge does not introduce confusion. 
507
508
509 % \subsection{The $\CID$ scheme}\label{sub:ci2:scheme}
510 Le processus itératif modifiant $x$ est défini comme suit.
511 Pour chaque $(n,i,j) \in  
512 \mathds{N}^{\ast} \times \llbracket 0;\mathsf{N}-1\rrbracket \times \llbracket
513 0;\mathsf{P}-1\rrbracket$, on a:
514 \begin{equation*}
515 \left\{
516 \begin{array}{l}
517 x_i^n=\left\{
518 \begin{array}{ll}
519 x_i^{n-1} & \text{ if }S_p^n\neq i \\
520 m_{S_c^n}^{n-1} & \text{ if }S_p^n=i.
521 \end{array}
522 \right.
523 \\
524 \\
525 m_j^n=\left\{
526 \begin{array}{ll}
527 m_j^{n-1} & \text{ if }S_m^n\neq j \\
528  & \\
529 \overline{m_j^{n-1}} & \text{ if }S_m^n=j.
530 \end{array}
531 \right.
532 \end{array}
533 \right.
534 \end{equation*}
535 %\end{definition}
536 \noindent où $\overline{m_j^{n-1}}$ est la négation booléenne de $m_j^{n-1}$.
537 On impose de plus la contrainte suivante.
538 Soit $\Im(S_p) = \{S^1_p, S^2_p, \ldots,  S^l_p\}$ 
539 l'ensemble de cardinalité $k \leq l$ (les doublons sont supprimés).  
540 qui contient la liste des indices $i$, $1 \le i \le p$,
541 tels que $x_i$ a été modifié.
542 On considère $\Im(S_c)_{|D}= \{S^{d_1}_c, S^{d_2}_c, \ldots,  S^{d_k}_c\}$
543 où  
544 $d_i$ est la dernière date où l'élément $i \in \Im(S_p)$ a été modifié.   
545 Cet ensemble doit être égal à $\llbracket 0 ;\mathsf{P} -1 \rrbracket$.
546
547 Pour peu que l'on sache satisfaire la contrainte précédente,
548 on remplace $x $ par $x^l \in \mathbb{B}^{\mathsf{N}}$ dans
549 l'hôte et on obtient un contenu marqué.
550
551
552 Sans attaque, le schéma doit garantir qu'un utilisateur qui dispose des bonnes 
553 clefs de création des stratégies est capable d'extraire une marque et que 
554 celle-ci est la marque insérée.
555 Ceci correspond respectivement aux propriétés de complétudes et de correction
556 de l'approche.
557 L'étude de ces propriétés est l'objectif de la section qui suit.
558
559
560
561
562
563
564 \subsection{Correction et complétude du schéma}\label{sub:ci2:discussion}
565
566 On ne donne ici que le théorème. La preuve est placée en annexes~\ref{anx:preuve:marquage:correctioncompletue}.
567
568 \begin{theorem}
569 La condition de l'algorithme de marquage est nécressaire et suffisante
570 pour permettre l'extraction du message du média marqué.
571 \end{theorem}
572
573 Sous ces hypothèes, on peut donc extraire un message.
574 De plus,  le cardinal $k$ de  
575 $\Im(S_p)$ est supérieur ou égal à  $\mathsf{P}$.
576 Ainsi le bit  $j$ du message original $m^0$ peut être 
577 embarqué plusieur fois dans $x^l$. 
578 Or, en compte le nombrede fois où ce  bit a été inversé dans 
579 $S_m$, la valeur de $m_j$ peut se déduire en plusieurs places. 
580 Sans attaque, toutes ces valeurs sont identiques 
581 et le messageest obtenus immédiatement.
582 Si attaque il y a, la valeur de $m_j$ peut s'obtenir en prenant la valeur 
583 moyenne de toutes les valeurs obtenues. On a donc la correction et la complétude.
584
585 \subsection{Détecter si le média est marqué}\label{sub:ci2:distances}
586 On considère un média $y$ marqué par un message $m$. 
587 Soit $y'$ une version altérée de $y$, c.-à-d. une version  
588 où certains bits on été modifiés et soit
589 $m'$ le message extrait de from $y'$. 
590
591 Pour mesurer la distance entre $m'$ et $m$, on 
592 considère repsectivement 
593 $M$ et $M$ l'ensemble des indices de $m$ et de $m'$ 
594 où $m_i$ vaut 1 et ou $m'_1$ vaut 1.
595
596 Beaucoup de mesures de similarité~\cite{yule1950introduction,Anderberg-Cluster-1973,Rifqi:2000:DPM:342947.342970}, dépendent des ensembles
597 $a$, $b$, $c$ et $d$ définis par
598 $a = |M \cap M' |$, 
599 $b = |M \setminus M' |$,
600 $c = |M' \setminus M|$, and
601 $d = |\overline{M} \cap \overline{M'}|$
602
603 Selon ~\cite{rifq/others03} la mesure de Fermi-Dirac $S_{\textit{FD}}$
604 est celle dont le pouvoir de discrimination est le plus fort, 
605 c.-à-d. celui qui permet la séparation la plus forte entre des vecteurs 
606 corrélés et des ceux qui ne le sont pas.
607 La distance entre $m$ et $m'$ est construite selon cette mesure 
608 et produit un réel dans $[0;1]$. Si elle est inférieure à un certain 
609 seuil (à définir), le média $y'$ est declaré 
610 comme marqué et le message doit pouvoir être extrait.
611
612 \section{Etude de robustesse} 
613 La méthode d'expérimentation de robustesse appliquée à la section précédente 
614 pourrait être réappliquée ici et nous pourrions obtenir, grâce aux courbes de 
615 ROC une valeur seuil pour déterminer si une marque est présente ou pas.
616
617 Nous n'avons cependant pas poussé la démarche plus loin que de l'embarquement 
618 dans les bits de poids faible en spatial et l'on sait que ceci est 
619 particulièrement peu robuste. Il reste ainsi à combiner cette approche avec 
620 une sélection appropriés des bits à modifier pour qu'elle devienne intéressante.
621
622