Dans ce chapitre, le processus d'embarquement d'un message dans
un média est formalisé en section~\ref{sec:watermarking:formulation}.
La sécurité des approches de watermarking est étudiée selon deux approches:
-l'approche probabiliste~\ref{sec:watermarking:security:probas}
-et l'approche chaotique~\ref{sec:watermarking:security:chaos}.
+l'approche probabiliste (section~\ref{sec:watermarking:security:probas})
+et l'approche chaotique (section~\ref{sec:watermarking:security:chaos}).
Une proposition d'embarquement dans le domaine fréquentiel est abordée
en section~\ref{sec:watermarking:frequentiel}.
Le processus de marquage est fondé sur les itérations unaires d'une fonction
selon une stratégie donnée. Cette fonction et cette stratégie
sont paramétrées par un entier naturel permettant à la méthode d'être
-appliquable à un média de n'importe quelle taille.
+applicable à un média de n'importe quelle taille.
On parle alors respectivement de \emph{mode} et d'\emph{adapteur de stratégies}
\subsection{Embarquement}
de $\Nats$ dans l'ensemble des séquences d'entiers
qui associe à chaque entier naturel
$\mathsf{N}$ la suite
- $S \in \llbracket 1, n\rrbracket^{\mathds{N}}$.
+ $S \in [\mathsf{N}@]^{\mathds{N}}$.
\end{Def}
On définit par exemple l'adapteur CIIS (\emph{Chaotic Iterations with Independent Strategy})
paramétré par $(K,y,\alpha,l) \in [0,1]\times [0,1] \times ]0, 0.5[ \times \mathds{N}$
-qui associe à chque entier $n \in \Nats$ la suite
+qui associe à chaque entier $\mathsf{N} \in \Nats$ la suite
$(S^t)^{t \in \mathds{N}}$ définie par:
\begin{itemize}
\item $K^0 = \textit{bin}(y) \oplus \textit{bin}(K)$: $K^0$ est le nombre binaire (sur 32 bits)
entre les décompositions binaires sur 32 bits des réels $y$ et $K$
(il est aussi compris entre 0 et 1),
\item $\forall t \leqslant l, K^{t+1} = F(K^t,\alpha)$,
- \item $\forall t \leqslant l, S^t = \left \lfloor n \times K^t \right \rfloor + 1$,
+ \item $\forall t \leqslant l, S^t = \left \lfloor \mathsf{N} \times K^t \right \rfloor + 1$,
\item $\forall t > l, S^t = 0$,
\end{itemize}
-où est la fonction chaotique linéaire par morceau~\cite{Shujun1}.
+où $F$ est la fonction chaotique linéaire par morceau~\cite{Shujun1}.
Les paramètres $K$ et $\alpha$ de cet adapteur de stratégie peuvent être vus
comme des clefs.
On remarque que cette stratégie est unaire.
Cette fonction peut dépendre du message $y$ à embarquer, ou non.
\end{Def}
-Pour alléger le discours, par la suite, on nottera $(u^k(x))$ pour $(u^k)$
-lorsque cela n'est pas ambigüe.
+Pour alléger le discours, par la suite, on notera $(u^k(x))$ pour $(u^k)$
+lorsque cela n'est pas ambiguë.
Il reste à partionner les bits de $x$ selon qu'ils sont
peu, moyennement ou très significatifs.
\begin{Def}[Signification des bits]\label{def:msc,lsc}
Soit $u$ une fonction de signification,
$m$ et $M$ deux réels t.q. $m < M$. Alors:
-$u_M$, $u_m$ et $u_p$ sont les vecteurs finis respectivements des
+$u_M$, $u_m$ et $u_p$ sont les vecteurs finis respectivement des
\emph{bits les plus significatifs (MSBs)} de $x$,
\emph{bits les moins significatifs (LSBs)} de $x$
\emph{bits passifs} of $x$ définis par:
\end{eqnarray*}
\end{Def}
-On peut alors définir une fonction de décompostion
+On peut alors définir une fonction de décomposition
puis de recomposition pour un hôte $x$:
\mathfrak{B}
$ tel que
\begin{itemize}
-\item les ensembles $u_M$, $u_m$ et $u_p$ forment une partition de $[n]$;
+\item les ensembles $u_M$, $u_m$ et $u_p$ forment une partition de $[\mathsf{N}]$;
\item $|u_M| = |\varphi_M|$, $|u_m| = |\varphi_m|$ et $|u_p| = |\varphi_p|$.
\end{itemize}
Soit la base canonique sur l'espace vectoriel $\mathds{R}^{\mid x \mid}$ composée des vecteurs
\begin{Def}[Embarquement dhCI étendu]
\label{def:dhCI:ext}
-Soit $\textit{dec}(u,m,M)$ une function de décomposition,
+Soit $\textit{dec}(u,m,M)$ une fonction de décomposition,
$f$ un mode,
$\mathcal{S}$ un adapteur de stratégie,
$x$ un hôte,
\begin{itemize}
\item le mode $f$ est instancié avec le paramètre $l=|u_m|$, engendrant la
fonction $f_{l}:\Bool^{l} \rightarrow \Bool^{l}$;
-\item l'adapteur de stratégie $\mathcal{S}$ est intancié avec le paramètre
+\item l'adapteur de stratégie $\mathcal{S}$ est instancié avec le paramètre
$y$, engendrant une stratégie $S_y \in [l]$;
\item on itère la fonction $G_{f_l}$ en prenant la configuration
initiale $(S_y,\phi_{m})$ selon le schéma défini
-\subsection{Détection d'un media marqué}\label{sub:wmdecoding}
+\subsection{Détection d'un média marqué}\label{sub:wmdecoding}
On caractérise d'abord ce qu'est un média marqué selon la méthode énoncée
à la section précédente. On considère que l'on connaît
$z$.
-\begin{definition}[Média marqué]
+\begin{Def}[Média marqué]
Soit $\textit{dec}(u,m,M)$ une fonction de décomposition
$f$ un mode,
$\mathcal{S}$ un adapteur de stratégie
$(u_M,u_m,u_p,\phi_{M},\phi_{m},\phi_{p})$ l'image par
$\textit{dec}(u,m,M)$ du média $x$.
Alors, $z$ est \emph{marqué} avec $y$ si l'image
-par $\textit{dec}(u,m,M)$ of $z$ is
+par $\textit{dec}(u,m,M)$ of $z$ est
$(u_M,u_m,u_p,\phi_{M},\hat{y},\phi_{p})$, où
$\hat{y}$ est le second membre de $G_{f_l}^q(S_y,\phi_{m})$.
-\end{definition}
+\end{Def}
% Plusieurs stratégies peuvent être utilisées pour déterminer si une image $z$
% est marquée, en particulier si l'image a été attaquée entre temps.
Récemment~\cite{Cayre2005,Perez06} ont proposé des classes de sécurité pour le
-marquage d'information. Parmis celles-ci, la stego-sécurité a été au centre
+marquage d'information. Parmi celles-ci, la stego-sécurité a été au centre
des travaux puisqu'elle représente la classe la plus élevée dans le contexte où
l'attaquant n'a accès qu'à l'hôte marqué $z$.
Cette définition probabiliste est rappelée ci-après.
-Soit $\mathds{K}$ un ensemble de clefs, $p(X)$ un modèle porbabiliste
+Soit $\mathds{K}$ un ensemble de clefs, $p(X)$ un modèle probabiliste
de $N_0$ hôtes, et $p(Y|K)$ le modèle probabiliste de $N_0$ contenus marqués avec la
même clé $K$ et le même algorithme d'embarquement.
-\begin{definition}[Stégo-Sécurité~\cite{Cayre2008}]
+\begin{Def}[Stégo-Sécurité~\cite{Cayre2008}]
\label{Def:Stego-security}
-La fonction d'embarquement is \emph{stégo-sécure}
+La fonction d'embarquement est \emph{stégo-sécure}
si la propriété $\forall K \in \mathds{K}, p(Y|K)=p(X)$ est établie.
-\end{definition}
+\end{Def}
Il a déjà été démontré~\cite{guyeuxphd,gfb10:ip}
que l'algorithme de marquage dont le mode est la fonction
négation est stégo-sécure.
Un des intérêts de l'algorithme présenté ici est qu'il est paramétré par un mode.
Lorsque celui-ci a les même propriétés que celles vues pour la création de PRNG (\textit{i.e.} graphe des itérations fortement connexes et matrice de Markov doublement
-stochastique), on a un marquage qui peut être rendu stego-secure à $\epsilon$ pret,
-ce que précise le théorème suivant:
+stochastique), on a un marquage qui peut être rendu stégo-sécure à $\varepsilon$ prêt,
+ce que précise le théorème suivant. La preuve de ce théorème est donnée
+en annexes~\ref{anx:marquage}.
+
-\begin{theorem}\label{th:stego}
-Soit $\epsilon$ un nombre positif,
+\begin{restatable}[$\varepsilon$-stego sécurité]{theorem}{theoremstegoscureepsilon}
+\label{th:stego}
+Soit $\varepsilon$ un nombre positif,
$l$ un nombre de LSBs,
$X \sim \mathbf{U}\left(\mathbb{B}^l\right)$,
-un adapteur de stratégie uniformémement distribué indépendant de $X$
+un adapteur de stratégie uniformément distribué indépendant de $X$
$f_l$ un mode tel que
$\textsc{giu}(f_l)$ est fortement connexe et la
matrice de Markov associée à $f_l$ est doublement stochastique.
Il existe un nombre $q$ d'itérations tel que
-$|p(Y|K)- p(X)| < \epsilon$.
-\end{theorem}
+$|p(Y|K)- p(X)| < \varepsilon$.
+\end{restatable}
introduite dans~\cite{guyeuxphd}.
-\begin{definition}[Chaos-sécurité]
+\begin{Def}[Chaos-sécurité]
\label{DefinitionChaosSecure}
Un schéma de marquage $S$ est chaos-sécure sur un espace topologique
$(\mathcal{X},\tau)$
si sa version itérative
-a un comprtement chaotique sur celui-ci.
-\end{definition}
+a un comportement chaotique sur celui-ci.
+\end{Def}
Tout repose ainsi sur la capacité que l'on a à produire des fonctions
dont le graphe des itérations unaires sera fortement connexe.
\right.
\end{equation}\label{eq:fqq}
-on peut déduire imédiatement du théorème~\ref{th:Adrien} (chap.~\ref{chap:carachaos})
+on peut déduire immédiatement du théorème~\ref{th:Adrien} (chap.~\ref{chap:carachaos})
que le graphe $\textsc{giu}(f_l)$ est fortement connexe.
La preuve de double-stochasiticité de la matrice associée
à $f_l$ est donnée en annexes~\ref{anx:marquage:dblesto}.
-On dispose ainsi d'un nouvel algorithme de marquage $\epsilon$-stego-secure et
+On dispose ainsi d'un nouvel algorithme de marquage $\varepsilon$-stégo-sécure et
chaos-sécure.
\section{Applications aux domaines fréquentiels}\label{sec:watermarking:frequentiel}
\subsection{Fonction de signification pour l'embarquement dans les DCT}
-On considère un hôte $x$ de taille $H \times L$ dans le domaine fréqentiel DCT.
+On considère un hôte $x$ de taille $H \times L$ dans le domaine fréquentiel DCT.
Dans chaque bloc de taille $8\times 8$, à chaque bit
la fonction de signification $u$ associe
\begin{itemize}
-\item 1 si c'est un bit appraissant dans la représentation binaire de la valeur d'un coefficient dont les coordonnées appartiennent à $\{(1,1),(2,1),(1,2)\}$,
-\item 1 si c'est un bit appraissant dans la représentation binaire de la valeur
+\item 1 si c'est un bit apparaissant dans la représentation binaire de la valeur d'un coefficient dont les coordonnées appartiennent à $\{(1,1),(2,1),(1,2)\}$,
+\item 1 si c'est un bit apparaissant dans la représentation binaire de la valeur
d'un coefficient dont les
coordonnées appartiennent à $\{(3,1),(2,2),(1,3)\}$ et qui n'est pas un des trois
bits de poids faible de cette représentation,
-\item -1 si c'est un bit appraissant dans la représentation binaire
+\item -1 si c'est un bit apparaissant dans la représentation binaire
de la valeur d'un coefficient dont les
coordonnées appartiennent à $\{(3,1),(2,2),(1,3)\}$ et qui est un des
des trois bits de poids faible de cette valeur,
\end{itemize}
Le choix de l'importance de chaque coefficient est défini grâce aux seuils
$(m,M)=(-0.5,0.5)$
-permetant d'engendrer les MSBs, LSBs, et bits passifs.
+permettant d'engendrer les MSBs, LSBs, et bits passifs.
\subsection{Fonction de signification pour l'embarquement dans les DWT}
-On considère un hôte dnas le domaine des DWT. La fonction de signification
+On considère un hôte dans le domaine des DWT. La fonction de signification
se concentre sur les seconds niveaux de détail (\textit{i.e.}, LH2, HL2 et HH2).
Pour chaque bit, on dit qu'il est peu significatif si c'est un des trois bits de
poids faible d'un coefficient de LH2, HL2 ou de HH2.
la fonction de signification $u$ associe
\begin{itemize}
-\item 1 si c'est un bit appraissant dans la représentation binaire de la valeur d'un coefficient de type LL2,
-\item 1 si c'est un bit appraissant dans la représentation binaire de la valeur d'un coefficient de type LH2, HL2, HH2 et qui n'est pas un des trois
+\item 1 si c'est un bit apparaissant dans la représentation binaire de la valeur d'un coefficient de type LL2,
+\item 1 si c'est un bit apparaissant dans la représentation binaire de la valeur d'un coefficient de type LH2, HL2, HH2 et qui n'est pas un des trois
bits de poids faible de cette représentation,
-\item 1 si c'est un bit appraissant dans la représentation binaire de la valeur d'un coefficient de type LH2, HL2, HH2 et qui est un des trois
+\item 0 si c'est un bit apparaissant dans la représentation binaire de la valeur d'un coefficient de type LH2, HL2, HH2 et qui est un des trois
bits de poids faible de cette représentation,
-\item 0 sinon.
+\item -1 sinon.
\end{itemize}
Le choix de l'importance de chaque coefficient est encore défini grâce aux seuils
$(m,M)=(-0.5,0.5)$
-permetant d'engendrer les MSBs, LSBs, et bits passifs.
+permettant d'engendrer les MSBs, LSBs, et bits passifs.
\subsection{Etude de robustesse}
Cette partie synthétise une étude de robustesse de la démarche présentée ci-avant.
Dans ce qui suit, {dwt}(neg),
{dwt}(fl), {dct}(neg), {dct}(fl)
-correpondent respectivement aux embarquements en fréquenciel
+correspondant respectivement aux embarquements en fréquentiels
dans les domaines DWT et DCT
avec le mode de négation et celui issu de la fonction $f_l$
détaillé à l'équation~\ref{eq:fqq}.
de la base du concours BOSS~\cite{Boss10}. Chaque hôte est une image
en $512\times 512$ en niveau de gris et la marque $y$ est une suite de
4096 bits.
-La resistance à la robustesse est évaluée en appliquant successivement
+La résistances à la robustesse est évaluée en appliquant successivement
sur l'image marquée des attaques de découpage, de compression, de
transformations géométriques.
Si les différences entre $\hat{y}$ and $\varphi_m(z)$.
-sont en desous d'un seuil(que l'on définit),
+sont en dessous d'un seuil (que l'on définit),
l'image est dite marquée (et non marquée dans le cas contraire).
-Cette différence exprimée en pourcentage est rappellée pour chacune des ataques
+Cette différence exprimée en pourcentage est rappelée pour chacune des attaques
à la figure~\ref{fig:atq:dhc}.
\subfigure[Compression JPEG 2000]{
\includegraphics[width=0.45\textwidth]{atq-jp2}\label{Fig:atq:jp2:curves}
}
- \subfigure[Modification du contrast]{
+ \subfigure[Modification du contraste]{
% \includegraphics[width=0.45\textwidth]{atq-contrast.pdf}\label{Fig:atq:cont:curve}}
\includegraphics[width=0.45\textwidth]{atq-contrast}\label{Fig:atq:cont:curve}
}
\end{figure}
-\subsection{Evaluation de l'embarquement}\label{sub:roc}
+\subsection{Évaluation de l'embarquement}\label{sub:roc}
Pour évaluer le seuil qui permet de dire avec la plus grande précision
si une image est marquée ou non, nous avons appliqué la démarche suivante.
A partir d'un ensemble de 100 images du challenge BOSS, les trois
ensembles suivants sont construits: celui des images marquées $W$,
-celui contenant des imges marquées puis attaquée $\textit{WA}$,
-et celui des images uniquement attaquées $A$. Les attaques sont choisiés parmi
+celui contenant des images marquées puis attaquée $\textit{WA}$,
+et celui des images uniquement attaquées $A$. Les attaques sont choisies parmi
celles données ci dessus.
Pour chaque entier $t$ entre 5 et 55
Pour les deux modes dans le domaine DCT,
la détection est optimale pour le seuil de 44\%
(correspondant aux points (0.05, 0.18) et (0.05, 0.28)).
-On peut alors donner des intervales de confiance pour les attaques évaluées.
+On peut alors donner des intervalles de confiance pour les attaques évaluées.
L'approche est résistante à:
\begin{itemize}
\item tous les découpages où le pourcentage est inférieur à 85\%;
ne permet de savoir, \textit{in fine},
que si l'image est marquée ou pas. Cet algorithme ne permet pas
de retrouver le contenu de la marque à partir de l'image marquée.
-C'est l'bjectif de l'algorithme présenté dans cette section et introduit
+C'est l'objectif de l'algorithme présenté dans cette section et introduit
dans~\cite{fgb11:ip}.
-On des raisons de lisibilité, il n'est pas
+Pour des raisons de lisibilité, il n'est pas
présenté pas dans le formalisme de la première section et
est grandement synthétisé.
Il a cependant été prouvé comme étant chaos-sécure~\cite{fgb11:ip}.
\item $\mathbb{S}_\mathsf{k}$ est l'ensemble des stratégies unaire sur $[k]$;
\item $m^0 \in \mathbb{B}^{\mathsf{P}}$ est un vecteur de $\mathsf{P}$ bits
représentant la marque;
-\item comme précédement,
+\item comme précédemment,
$x^0 \in \mathbb{B}^\mathsf{N}$ est le vecteurs des
$\mathsf{N}$ bits sélectionnés où la marque est embarquée.
\item $S_p \in \mathbb{S}_\mathsf{N}$
\end{array}
\right.
\end{equation*}
-%\end{definition}
+%\end{Def}
\noindent où $\overline{m_j^{n-1}}$ est la négation booléenne de $m_j^{n-1}$.
On impose de plus la contrainte suivante.
Soit $\Im(S_p) = \{S^1_p, S^2_p, \ldots, S^l_p\}$
Sans attaque, le schéma doit garantir qu'un utilisateur qui dispose des bonnes
clefs de création des stratégies est capable d'extraire une marque et que
celle-ci est la marque insérée.
-Ceci correspond respectivement aux propriétés de complétudes et de correction
+Ceci correspond respectivement aux propriétés de complétude et de correction
de l'approche.
L'étude de ces propriétés est l'objectif de la section qui suit.
On ne donne ici que le théorème. La preuve est placée en annexes~\ref{anx:preuve:marquage:correctioncompletue}.
-\begin{theorem}
-La condition de l'algorithme de marquage est nécressaire et suffisante
+\begin{restatable}[Correction et complétude du marquage]{theorem}{marquagecorrectioncompl}
+La condition de l'algorithme de marquage est nécessaire et suffisante
pour permettre l'extraction du message du média marqué.
-\end{theorem}
+\end{restatable}
-Sous ces hypothèes, on peut donc extraire un message.
+Sous ces hypothèse, on peut donc extraire un message.
De plus, le cardinal $k$ de
$\Im(S_p)$ est supérieur ou égal à $\mathsf{P}$.
Ainsi le bit $j$ du message original $m^0$ peut être
-embarqué plusieur fois dans $x^l$.
-Or, en compte le nombrede fois où ce bit a été inversé dans
+embarqué plusieurs fois dans $x^l$.
+Or, en comptant le nombre de fois où ce bit a été inversé dans
$S_m$, la valeur de $m_j$ peut se déduire en plusieurs places.
Sans attaque, toutes ces valeurs sont identiques
-et le messageest obtenus immédiatement.
+et le message est obtenus immédiatement.
Si attaque il y a, la valeur de $m_j$ peut s'obtenir en prenant la valeur
-moyenne de toutes les valeurs obtenues. On a donc la correction et la complétude.
+moyenne de toutes les valeurs obtenues.
\subsection{Détecter si le média est marqué}\label{sub:ci2:distances}
On considère un média $y$ marqué par un message $m$.
Soit $y'$ une version altérée de $y$, c.-à-d. une version
où certains bits on été modifiés et soit
-$m'$ le message extrait de from $y'$.
+$m'$ le message extrait de $y'$.
Pour mesurer la distance entre $m'$ et $m$, on
-considère repsectivement
+considère respectivement
$M$ et $M$ l'ensemble des indices de $m$ et de $m'$
où $m_i$ vaut 1 et ou $m'_1$ vaut 1.
corrélés et des ceux qui ne le sont pas.
La distance entre $m$ et $m'$ est construite selon cette mesure
et produit un réel dans $[0;1]$. Si elle est inférieure à un certain
-seuil (à définir), le média $y'$ est declaré
+seuil (à définir), le média $y'$ est déclaré
comme marqué et le message doit pouvoir être extrait.
\subsection{Etude de robustesse}\label{sec:watermarking:robustesse}
\section{Conclusion}
-Grace à la formalisation du processus de watermarking par itérations discrètes, nous avons pu dans ce chapitre montrer que le processus possédait les propriétés
+Grâce à la formalisation du processus de watermarking par itérations discrètes, nous avons pu dans ce chapitre montrer que le processus possédait les propriétés
attendues, à savoir stego-sécurité, chaos sécurité et une robustesse relative.
Pour étendre le champ applicatif, nous avons proposé un second algorithme
permettant de particulariser la marque à embarquer et donc à extraire.