1 \JFC{Dire que c'est une synthèse du chapitre 22 de la thèse de Tof}
2 \JFC{Dire qu'on est d'abord binaire, puisqu'on étend ceci à un message
6 This section has focused on security with regards to probabilistic behaviors.
7 Next section studies it in the perspective of topological ones.
11 \section{Processus de marquage binaire}
13 Par la suite, le message numérique qu'on cherche à embarquer est
14 noté $y$ et le support dans lequel se fait l'insertion est noté $x$.
16 Le processus de marquage est fondé sur les itérations unaires d'une fonction
17 selon une stratégie donnée. Cette fonction et cette stratégie
18 sont paramétrées par un entier naturel permettant à la méthode d'être
19 appliquable à un média de n'importe quelle taille.
20 On parle alors respectivement de \emph{mode} et d'\emph{adapteur de stratégies}
22 \subsection{Embarquement}
27 Soit $\mathsf{N}$ un entier naturel.
28 Un mode est une application de $\mathds{B}^{\mathsf{N}}$
34 \begin{Def}[Adapteur de Stratégie]
35 \label{def:strategy-adapter}
37 Un \emph{adapteur de stratégie} est une fonction $\mathcal{S}$
38 de $\Nats$ dans l'ensemble des séquences d'entiers
39 qui associe à chaque entier naturel
41 $S \in \llbracket 1, n\rrbracket^{\mathds{N}}$.
45 On définit par exemple l'adapteur CIIS (\emph{Chaotic Iterations with Independent Strategy})
46 paramétré par $(K,y,\alpha,l) \in [0,1]\times [0,1] \times ]0, 0.5[ \times \mathds{N}$
47 qui associe à chque entier $n \in \Nats$ la suite
48 $(S^t)^{t \in \mathds{N}}$ définie par:
50 \item $K^0 = \textit{bin}(y) \oplus \textit{bin}(K)$: $K^0$ est le nombre binaire (sur 32 bits)
51 égal au ou exclusif (xor)
52 entre les décompositions binaires sur 32 bits des réels $y$ et $K$
53 (il est aussi compris entre 0 et 1),
54 \item $\forall t \leqslant l, K^{t+1} = F(K^t,\alpha)$,
55 \item $\forall t \leqslant l, S^t = \left \lfloor n \times K^t \right \rfloor + 1$,
56 \item $\forall t > l, S^t = 0$,
58 où est la fonction chaotique linéaire par morceau~\cite{Shujun1}.
59 Les paramètres $K$ et $\alpha$ de cet adapteur de stratégie peuvent être vus
61 On remarque que cette stratégie est unaire.
66 On peut attribuer à chaque bit du média hôte $x$ sa valeur d'importance
67 sous la forme d'un réel.
68 Ceci se fait à l'aide d'une fonction de signification.
71 \begin{Def}[Fonction de signification ]
72 Une \emph{fonction de signification }
73 est une fonction $u$ qui a toute
74 séquence finie de bit $x$ associe la séquence
75 $(u^k(x))$ de taille $\mid x \mid$ à valeur dans les réels.
76 Cette fonction peut dépendre du message $y$ à embarquer, ou non.
79 Pour alléger le discours, par la suite, on nottera $(u^k(x))$ pour $(u^k)$
80 lorsque cela n'est pas ambigüe.
81 Il reste à partionner les bits de $x$ selon qu'ils sont
82 peu, moyennement ou très significatifs.
84 \begin{Def}[Signification des bits]\label{def:msc,lsc}
85 Soit $u$ une fonction de signification,
86 $m$ et $M$ deux réels t.q. $m < M$. Alors:
87 $u_M$, $u_m$ et $u_p$ sont les vecteurs finis respectivements des
88 \emph{bits les plus significatifs (MSBs)} de $x$,
89 \emph{bits les moins significatifs (LSBs)} de $x$
90 \emph{bits passifs} of $x$ définis par:
92 u_M &=& \left( k ~ \big|~ k \in \mathds{N} \textrm{ et } u^k
93 \geqslant M \textrm{ et } k \le \mid x \mid \right) \\
94 u_m &=& \left( k ~ \big|~ k \in \mathds{N} \textrm{ et } u^k
95 \le m \textrm{ et } k \le \mid x \mid \right) \\
96 u_p &=& \left( k ~ \big|~ k \in \mathds{N} \textrm{ et }
97 u^k \in ]m;M[ \textrm{ et } k \le \mid x \mid \right)
101 On peut alors définir une fonction de décompostion
102 puis de recomposition pour un hôte $x$:
105 \begin{Def}[Fonction de décomposition ]
106 Soit $u$ une fonction de signification,
107 $m$ et $M$ deux réels t.q $m < M$.
108 Tout hôte $x$ peut se décomposer en
109 $(u_M,u_m,u_p,\phi_{M},\phi_{m},\phi_{p})$
112 \item $u_M$, $u_m$, et $u_p$ construits comme à la définition~\label{def:msc,lsc},
113 \item $\phi_{M} = \left( x^{u^1_M}, x^{u^2_M}, \ldots,x^{u^{|u_M|}_M}\right)$,
114 \item $\phi_{m} = \left( x^{u^1_m}, x^{u^2_m}, \ldots,x^{u^{|u_m|}_m} \right)$,
115 \item $\phi_{p} =\left( x^{u^1_p}, x^{u^2_p}, \ldots,x^{u^{|u_p|}_p}\right) $.
117 La fonction qui associe $(u_M,u_m,u_p,\phi_{M},\phi_{m},\phi_{p})$
118 pour chaque hôte $x$ est la \emph{fonction de décomposition}, plus tard notée
119 $\textit{dec}(u,m,M)$ puisqu'elle est paramétrée par
124 \begin{Def}[Recomposition]
126 $(u_M,u_m,u_p,\phi_{M},\phi_{m},\phi_{p}) \in
135 \item les ensembles $u_M$, $u_m$ et $u_p$ forment une partition de $[n]$;
136 \item $|u_M| = |\varphi_M|$, $|u_m| = |\varphi_m|$ et $|u_p| = |\varphi_p|$.
138 Soit la base canonique sur l'espace vectoriel $\mathds{R}^{\mid x \mid}$ composée des vecteurs
139 $e_1, \ldots, e_{\mid x \mid}$.
140 On peut construire le vecteur
143 \sum_{i=1}^{|u_M|} \varphi^i_M . e_{{u^i_M}} +
144 \sum_{i=1}^{|u_m|} \varphi^i_m .e_{{u^i_m}} +
145 \sum_{i=1}^{|u_p|} \varphi^i_p. e_{{u^i_p}}
147 La fonction qui associe $x$ à chaque sextuplet
148 $(u_M,u_m,u_p,\phi_{M},\phi_{m},\phi_{p})$ défini comme ci-dessus est appelée
149 \emph{fonction de recomposition}.
152 Un embarquement consiste à modifier les valeurs de
153 $\phi_{m}$ (de $x$) en tenant compte de $y$.
154 Cela se formalise comme suit:
156 \begin{Def}[Embarquement de message]
157 Soit une fonction de décomposition $\textit{dec}(u,m,M)$,
159 $(u_M,u_m,u_p,\phi_{M},\phi_{m},\phi_{p})$ son image par $\textit{dec}(u,m,M)$,
160 et $y$ un média numérique de taille $|u_m|$.
161 Le média $z$ résultant de l'embarquement d'$y$ dans $x$ est l'image de
162 $(u_M,u_m,u_p,\phi_{M},y,\phi_{p})$
163 par la fonction de recomposition $\textit{rec}$.
165 % $g : \Bool^{|u_m|} \times \Bool^{|u_m|} \to \Bool^{|u_m|} $
166 % est la fonction de modification des bits de $u_m$ selon $y$.
170 On peut étendre l'algorithme dhCI~\cite{gfb10:ip} d'embarquement de message comme suit:
172 \begin{Def}[Embarquement dhCI étendu]
174 Soit $\textit{dec}(u,m,M)$ une function de décomposition,
176 $\mathcal{S}$ un adapteur de stratégie,
178 $(u_M,u_m,u_p,\phi_{M},\phi_{m},\phi_{p})$
179 sont image par $\textit{dec}(u,m,M)$,
180 $q$ un entier naturel positif
181 et $y$ un média numérique de taille $l=|u_m|$.
183 L'algorithme d'embarquement de message associe à chaque
184 couple $(x,y)$ le média $z$ résultat de l'embarquement de
185 $\hat{y}$ dans $x$, t. q.:
188 \item le mode $f$ est instancié avec le paramètre $l=|u_m|$, engendrant la
189 fonction $f_{l}:\Bool^{l} \rightarrow \Bool^{l}$;
190 \item l'adapteur de stratégie $\mathcal{S}$ est intancié avec le paramètre
191 $y$, engendrant une stratégie $S_y \in [l]$;
192 \item on itère la fonction $G_{f_l}$ en prenant la configuration
193 initiale $(S_y,\phi_{m})$ selon le schéma défini
194 à l'équation~(\ref{eq:sch:unaire}).
195 \item $\hat{y}$ est le second membre du $q^{\textrm{ème}}$ terme obtenu.
200 La figure~\ref{fig:organigramme} synthétise la démarche.
204 %\includegraphics[width=8.5cm]{organigramme2.pdf}
205 \includegraphics[width=8.5cm]{organigramme22}
206 \caption{The dhCI dissimulation scheme}
207 \label{fig:organigramme}
213 \subsection{Détection d'un media marqué}\label{sub:wmdecoding}
215 On caractérise d'abord ce qu'est un média marqué selon la méthode énoncée
216 à la section précédente. On considère que l'on connaît
217 la marque à embarquer $y$, le support $x$ et que l'on a face à soit un média
221 \begin{definition}[Média marqué]
222 Soit $\textit{dec}(u,m,M)$ une fonction de décomposition
224 $\mathcal{S}$ un adapteur de stratégie
225 $q$ un entier naturel strictement positif,
226 $y$ un média digital et soit
227 $(u_M,u_m,u_p,\phi_{M},\phi_{m},\phi_{p})$ l'image par
228 $\textit{dec}(u,m,M)$ du média $x$.
229 Alors, $z$ est \emph{marqué} avec $y$ si l'image
230 par $\textit{dec}(u,m,M)$ of $z$ is
231 $(u_M,u_m,u_p,\phi_{M},\hat{y},\phi_{p})$, où
232 $\hat{y}$ est le second membre de $G_{f_l}^q(S_y,\phi_{m})$.
235 % Plusieurs stratégies peuvent être utilisées pour déterminer si une image $z$
236 % est marquée, en particulier si l'image a été attaquée entre temps.
237 % On s'intéressera aux mesures de similarité entre $x$ et $z$.
239 \section{Analyse de sécurité (probabilistes)}\label{sec:watermarking:security:probas}
242 Récemment~\cite{Cayre2005,Perez06} ont proposé des classes de sécurité pour le
243 marquage d'information. Parmis celles-ci, la stego-sécurité a été au centre
244 des travaux puisqu'elle représente la classe la plus élevée dans le contexte où
245 l'attaquant n'a accès qu'à l'hôte marqué $z$.
247 Cette définition probabiliste est rappelée ci-après.
248 Soit $\mathds{K}$ un ensemble de clefs, $p(X)$ un modèle porbabiliste
249 de $N_0$ hôtes, et $p(Y|K)$ le modèle probabiliste de $N_0$ contenus marqués avec la
250 même clé $K$ et le même algorithme d'embarquement.
252 \begin{definition}[Stégo-Sécurité~\cite{Cayre2008}]
253 \label{Def:Stego-security}
254 La fonction d'embarquement is \emph{stégo-sécure}
255 si la propriété $\forall K \in \mathds{K}, p(Y|K)=p(X)$ est établie.
258 Il a déjà été démontré~\cite{guyeuxphd,gfb10:ip}
259 que l'algorithme de marquage dont le mode est la fonction
260 négation est stégo-sécure.
261 Un des intérêts de l'algorithme présenté ici est qu'il est paramétré par un mode.
262 Lorsque celui-ci a les même propriétés que celles vues pour la création de PRNG (\textit{i.e.} graphe des itérations fortement connexes et matrice de Markov doublement
263 stochastique), on a un marquage qui peut être rendu stego-secure à $\epsilon$ pret,
264 ce que précise le théorème suivant:
266 \begin{theorem}\label{th:stego}
267 Soit $\epsilon$ un nombre positif,
268 $l$ un nombre de LSBs,
269 $X \sim \mathbf{U}\left(\mathbb{B}^l\right)$,
270 un adapteur de stratégie uniformémement distribué indépendant de $X$
271 $f_l$ un mode tel que
272 $\textsc{giu}(f_l)$ est fortement connexe et la
273 matrice de Markov associée à $f_l$ est doublement stochastique.
274 Il existe un nombre $q$ d'itérations tel que
275 $|p(Y|K)- p(X)| < \epsilon$.
280 \section{Analyse de sécurité (chaos)}\label{sec:watermarking:security:chaos}
281 On rappelle uniquement la définition de chaos-sécurité
282 introduite dans~\cite{guyeuxphd}.
285 \begin{definition}[Chaos-sécurité]
286 \label{DefinitionChaosSecure}
287 Un schéma de marquage $S$ est chaos-sécure sur un espace topologique
289 si sa version itérative
290 a un comprtement chaotique sur celui-ci.
293 Tout repose ainsi sur la capacité que l'on a à produire des fonctions
294 dont le graphe des itérations unaires sera fortement connexe.
295 Ceci a déjà été traité au chapitre~\ref{chap:carachaos}.
296 La seule complexité est l'adaptabilité de la fonction au nombre $l$ de LSBs.
298 On considère par exemple le mode
299 $f_l: \Bool^l \rightarrow \Bool^l$ t.q. le $i^{\textrm{ème}}$ composant
305 \overline{x_i} \textrm{ si $i$ est impair} \\
306 x_i \oplus x_{i-1} \textrm{ si $i$ est pair}
309 \end{equation}\label{eq:fqq}
311 on peut déduire imédiatement du théorème~\ref{th:Adrien} (chap.~\ref{chap:carachaos})
312 que le graphe $\textsc{giu}(f_l)$ est fortement connexe.
313 La preuve de double-stochasiticité de la matrice associée
314 à $f_l$ est donnée en annexes~\ref{anx:marquage:dblesto}.
315 On dispose ainsi d'un nouvel algorithme de marquage $\epsilon$-stego-secure et
318 \section{Applications aux domaines fréquentiels}
319 Le schéma d'algorithme présenté dans ce chapitre a été appliqué au marquage d'images
320 dans les coefficients DCT et les DWT.
322 \subsection{Fonction de signification pour l'embarquement dans les DCT}
324 On considère un hôte $x$ de taille $H \times L$ dans le domaine fréqentiel DCT.
325 Dans chaque bloc de taille $8\times 8$, à chaque bit
326 la fonction de signification $u$ associe
329 \item 1 si c'est un bit appraissant dans la représentation binaire de la valeur d'un coefficient dont les coordonnées appartiennent à $\{(1,1),(2,1),(1,2)\}$,
330 \item 1 si c'est un bit appraissant dans la représentation binaire de la valeur
331 d'un coefficient dont les
332 coordonnées appartiennent à $\{(3,1),(2,2),(1,3)\}$ et qui n'est pas un des trois
333 bits de poids faible de cette représentation,
334 \item -1 si c'est un bit appraissant dans la représentation binaire
335 de la valeur d'un coefficient dont les
336 coordonnées appartiennent à $\{(3,1),(2,2),(1,3)\}$ et qui est un des
337 des trois bits de poids faible de cette valeur,
340 Le choix de l'importance de chaque coefficient est défini grâce aux seuils
342 permetant d'engendrer les MSBs, LSBs, et bits passifs.
345 \subsection{Fonction de signification pour l'embarquement dans les DWT}
347 On considère un hôte dnas le domaine des DWT. La fonction de signification
348 se concentre sur les seconds niveaux de détail (\textit{i.e.}, LH2, HL2 et HH2).
349 Pour chaque bit, on dit qu'il est peu significatif si c'est un des trois bits de
350 poids faible d'un coefficient de LH2, HL2 ou de HH2.
351 Formellement à chaque bit
352 la fonction de signification $u$ associe
355 \item 1 si c'est un bit appraissant dans la représentation binaire de la valeur d'un coefficient de type LL2,
356 \item 1 si c'est un bit appraissant dans la représentation binaire de la valeur d'un coefficient de type LH2, HL2, HH2 et qui n'est pas un des trois
357 bits de poids faible de cette représentation,
358 \item 1 si c'est un bit appraissant dans la représentation binaire de la valeur d'un coefficient de type LH2, HL2, HH2 et qui est un des trois
359 bits de poids faible de cette représentation,
362 Le choix de l'importance de chaque coefficient est encore défini grâce aux seuils
364 permetant d'engendrer les MSBs, LSBs, et bits passifs.
367 \subsection{Etude de robustesse}
368 Cette partie synthétise une étude de robustesse de la démarche présentée ci-avant.
369 Dans ce qui suit, {dwt}(neg),
370 {dwt}(fl), {dct}(neg), {dct}(fl)
371 correpondent respectivement aux embarquements en fréquenciel
372 dans les domaines DWT et DCT
373 avec le mode de négation et celui issu de la fonction $f_l$
374 détaillé à l'équation~\ref{eq:fqq}.
376 A chaque série d'expériences, un ensemble de 50 images est choisi aléatoirement
377 de la base du concours BOSS~\cite{Boss10}. Chaque hôte est une image
378 en $512\times 512$ en niveau de gris et la marque $y$ est une suite de
380 La resistance à la robustesse est évaluée en appliquant successivement
381 sur l'image marquée des attaques de découpage, de compression, de
382 transformations géométriques.
383 Si les différences entre $\hat{y}$ and $\varphi_m(z)$.
384 sont en desous d'un seuil(que l'on définit),
385 l'image est dite marquée (et non marquée dans le cas contraire).
386 Cette différence exprimée en pourcentage est rappellée pour chacune des ataques
387 à la figure~\ref{fig:atq:dhc}.
392 \subfigure[Découpage]{
393 \includegraphics[width=0.5\textwidth]{atq-dec}\label{Fig:atq:dec:curves}
395 \subfigure[Compression JPEG]{
396 \includegraphics[width=0.45\textwidth]{atq-jpg}\label{Fig:atq:jpg:curves}
398 \subfigure[Compression JPEG 2000]{
399 \includegraphics[width=0.45\textwidth]{atq-jp2}\label{Fig:atq:jp2:curves}
401 \subfigure[Modification du contrast]{
402 % \includegraphics[width=0.45\textwidth]{atq-contrast.pdf}\label{Fig:atq:cont:curve}}
403 \includegraphics[width=0.45\textwidth]{atq-contrast}\label{Fig:atq:cont:curve}
405 \subfigure[Accentuation des bords]{
406 % \includegraphics[width=0.45\textwidth]{atq-flou.pdf}\label{Fig:atq:sh:curve}}
407 \includegraphics[width=0.45\textwidth]{atq-flou}\label{Fig:atq:sh:curve}
409 \subfigure[Rotation]{
410 % \includegraphics[width=0.45\textwidth]{atq-rot.pdf}\label{Fig:atq:rot:curve}}
411 \includegraphics[width=0.45\textwidth]{atq-rot}\label{Fig:atq:rot:curve}
413 \caption{Illustration de la robustesse}\label{fig:atq:dhc}
417 \subsection{Evaluation de l'embarquement}\label{sub:roc}
418 Pour évaluer le seuil qui permet de dire avec la plus grande précision
419 si une image est marquée ou non, nous avons appliqué la démarche suivante.
420 A partir d'un ensemble de 100 images du challenge BOSS, les trois
421 ensembles suivants sont construits: celui des images marquées $W$,
422 celui contenant des imges marquées puis attaquée $\textit{WA}$,
423 et celui des images uniquement attaquées $A$. Les attaques sont choisiés parmi
424 celles données ci dessus.
426 Pour chaque entier $t$ entre 5 et 55
427 et chaque image $x \in \textit{WA} \cup A$,
428 on calcule la différence entre $\hat{y}$ et $\varphi_m(z)$.
429 L'image est dite marquée si cette différence est en dessous du seuil $t$ considéré
431 \item si elle est dite marquée et si $x$ appartient à $\textit{WA}$
432 c'est un vrai cas positif (TP);
433 \item si elle est dite non marquée et si $x$ appartient cependant à $\textit{WA}$
434 c'est un faux cas négatif (FN);
435 \item si elle est dite marquée et si $x$ appartient cependant à $\textit{A}$
436 c'est un faux cas positif (FP);
437 \item enfin si elle est dite non marquée et si $x$ appartient à $\textit{A}$
438 c'est un vrai cas négatif (TN).
444 \includegraphics[width=7cm]{ROC}
446 \caption{Courbes ROC de seuils de détection}\label{fig:roc:dwt}
449 La courbe ROC construite à partir des points de coordonnées (TP,FP) issus
451 donnée à la figure~\ref{fig:roc:dwt}.
452 Pour la fonction $f_l$ et pour la fonction négation respectivement,
453 la détection est optimale pour le seuil de 45\% correspondant au point (0.01, 0.88)
454 et pour le seuil de 46\% correspondant au point (0.04, 0.85)
456 Pour les deux modes dans le domaine DCT,
457 la détection est optimale pour le seuil de 44\%
458 (correspondant aux points (0.05, 0.18) et (0.05, 0.28)).
459 On peut alors donner des intervales de confiance pour les attaques évaluées.
460 L'approche est résistante à:
462 \item tous les découpages où le pourcentage est inférieur à 85\%;
463 \item les compression dont le ratio est supérieur à 82\% dans le domaine
464 DWT et 67\% dans celui des DCT;
465 \item les modifications du contraste lorsque le renforcement est dans
466 $[0.76,1.2]$ dans le domaine DWT et $[0.96,1.05]$ dans le domaine DCT;
467 \item toutes les rotations dont l'angle est inférieur à 20 degrés dans le domaine DCT et
468 celles dont l'angle est inférieur à 13 degrés dans le domaine DWT.
472 \section{Embarquons d'avantage qu'1 bit}
473 L'algorithme présenté dans les sections précédentes
474 ne permet de savoir, \textit{in fine},
475 que si l'image est marquée ou pas. Cet algorithme ne permet pas
476 de retrouver le contenu de la marque à partir de l'image marquée.
477 C'est l'bjectif de l'algorithme présenté dans cette section et introduit
478 dans~\cite{fgb11:ip}.
479 On des raisons de lisibilité, il n'est pas
480 présenté pas dans le formalisme de la première section et
481 est grandement synthétisé.
482 Il a cependant été prouvé comme étant chaos-sécure~\cite{fgb11:ip}.
486 Commençons par quelques conventions de notations:
488 \item $\mathbb{S}_\mathsf{k}$ est l'ensemble des stratégies unaire sur $[k]$;
489 \item $m^0 \in \mathbb{B}^{\mathsf{P}}$ est un vecteur de $\mathsf{P}$ bits
490 représentant la marque;
491 \item comme précédement,
492 $x^0 \in \mathbb{B}^\mathsf{N}$ est le vecteurs des
493 $\mathsf{N}$ bits sélectionnés où la marque est embarquée.
494 \item $S_p \in \mathbb{S}_\mathsf{N}$
495 est la \emph{stratégie de place} et définit quel
496 élément de $x$ est modifié à chaque itération;
497 \item $S_c \in \mathbb{S}_\mathsf{P}$ est la \textbf{stratégie de choix}
498 qui définit quel indice du vecteur de marque est embarqué à chaque
500 \item $S_m \in \mathbb{S}_\mathsf{P}$ est la \textbf{stratégie de mélange}
501 qui précise quel élément de la marque est inversé à chaque itération.
504 % In what follows, $x^0$ and $m^0$ are sometimes replaced by
505 % $x$ and $m$ for the sake of brevity,
506 % when such abridge does not introduce confusion.
509 % \subsection{The $\CID$ scheme}\label{sub:ci2:scheme}
510 Le processus itératif modifiant $x$ est défini comme suit.
511 Pour chaque $(n,i,j) \in
512 \mathds{N}^{\ast} \times \llbracket 0;\mathsf{N}-1\rrbracket \times \llbracket
513 0;\mathsf{P}-1\rrbracket$, on a:
519 x_i^{n-1} & \text{ if }S_p^n\neq i \\
520 m_{S_c^n}^{n-1} & \text{ if }S_p^n=i.
527 m_j^{n-1} & \text{ if }S_m^n\neq j \\
529 \overline{m_j^{n-1}} & \text{ if }S_m^n=j.
536 \noindent où $\overline{m_j^{n-1}}$ est la négation booléenne de $m_j^{n-1}$.
537 On impose de plus la contrainte suivante.
538 Soit $\Im(S_p) = \{S^1_p, S^2_p, \ldots, S^l_p\}$
539 l'ensemble de cardinalité $k \leq l$ (les doublons sont supprimés).
540 qui contient la liste des indices $i$, $1 \le i \le p$,
541 tels que $x_i$ a été modifié.
542 On considère $\Im(S_c)_{|D}= \{S^{d_1}_c, S^{d_2}_c, \ldots, S^{d_k}_c\}$
544 $d_i$ est la dernière date où l'élément $i \in \Im(S_p)$ a été modifié.
545 Cet ensemble doit être égal à $\llbracket 0 ;\mathsf{P} -1 \rrbracket$.
547 Pour peu que l'on sache satisfaire la contrainte précédente,
548 on remplace $x $ par $x^l \in \mathbb{B}^{\mathsf{N}}$ dans
549 l'hôte et on obtient un contenu marqué.
552 Sans attaque, le schéma doit garantir qu'un utilisateur qui dispose des bonnes
553 clefs de création des stratégies est capable d'extraire une marque et que
554 celle-ci est la marque insérée.
555 Ceci correspond respectivement aux propriétés de complétudes et de correction
557 L'étude de ces propriétés est l'objectif de la section qui suit.
564 \subsection{Correction et complétude du schéma}\label{sub:ci2:discussion}
566 On ne donne ici que le théorème. La preuve est placée en annexes~\ref{anx:preuve:marquage:correctioncompletue}.
569 La condition de l'algorithme de marquage est nécressaire et suffisante
570 pour permettre l'extraction du message du média marqué.
573 Sous ces hypothèes, on peut donc extraire un message.
574 De plus, le cardinal $k$ de
575 $\Im(S_p)$ est supérieur ou égal à $\mathsf{P}$.
576 Ainsi le bit $j$ du message original $m^0$ peut être
577 embarqué plusieur fois dans $x^l$.
578 Or, en compte le nombrede fois où ce bit a été inversé dans
579 $S_m$, la valeur de $m_j$ peut se déduire en plusieurs places.
580 Sans attaque, toutes ces valeurs sont identiques
581 et le messageest obtenus immédiatement.
582 Si attaque il y a, la valeur de $m_j$ peut s'obtenir en prenant la valeur
583 moyenne de toutes les valeurs obtenues. On a donc la correction et la complétude.
585 \subsection{Détecter si le média est marqué}\label{sub:ci2:distances}
586 On considère un média $y$ marqué par un message $m$.
587 Soit $y'$ une version altérée de $y$, c.-à-d. une version
588 où certains bits on été modifiés et soit
589 $m'$ le message extrait de from $y'$.
591 Pour mesurer la distance entre $m'$ et $m$, on
592 considère repsectivement
593 $M$ et $M$ l'ensemble des indices de $m$ et de $m'$
594 où $m_i$ vaut 1 et ou $m'_1$ vaut 1.
596 Beaucoup de mesures de similarité~\cite{yule1950introduction,Anderberg-Cluster-1973,Rifqi:2000:DPM:342947.342970}, dépendent des ensembles
597 $a$, $b$, $c$ et $d$ définis par
599 $b = |M \setminus M' |$,
600 $c = |M' \setminus M|$, and
601 $d = |\overline{M} \cap \overline{M'}|$
603 Selon ~\cite{rifq/others03} la mesure de Fermi-Dirac $S_{\textit{FD}}$
604 est celle dont le pouvoir de discrimination est le plus fort,
605 c.-à-d. celui qui permet la séparation la plus forte entre des vecteurs
606 corrélés et des ceux qui ne le sont pas.
607 La distance entre $m$ et $m'$ est construite selon cette mesure
608 et produit un réel dans $[0;1]$. Si elle est inférieure à un certain
609 seuil (à définir), le média $y'$ est declaré
610 comme marqué et le message doit pouvoir être extrait.
612 \section{Etude de robustesse}
613 La méthode d'expérimentation de robustesse appliquée à la section précédente
614 pourrait être réappliquée ici et nous pourrions obtenir, grâce aux courbes de
615 ROC une valeur seuil pour déterminer si une marque est présente ou pas.
617 Nous n'avons cependant pas poussé la démarche plus loin que de l'embarquement
618 dans les bits de poids faible en spatial et l'on sait que ceci est
619 particulièrement peu robuste. Il reste ainsi à combiner cette approche avec
620 une sélection appropriés des bits à modifier pour qu'elle devienne intéressante.