X-Git-Url: https://bilbo.iut-bm.univ-fcomte.fr/and/gitweb/hdrcouchot.git/blobdiff_plain/523864c862215a63c5133568a9771f5b8f60c89e..c1f6ce3a24b92bfb8dd4da3d9092666c73adbcc9:/oxford.tex?ds=inline diff --git a/oxford.tex b/oxford.tex index ebdc417..ae247ee 100644 --- a/oxford.tex +++ b/oxford.tex @@ -1,10 +1,11 @@ -La propriété de régularité des fonctions chaotiques est à l'origine du marquage de documents numériques: de tout média, même tronqué, on peut réextraire la -marque. +La propriété de transitivité des fonctions chaotiques est à l'origine du marquage de documents numériques: grâce à cette propriété, la marque est diffusée +sur tout le support. Ainsi, de tout média, même tronqué, +on peut la réextraire. Dans ce chapitre, le processus d'embarquement d'un message dans un média est formalisé en section~\ref{sec:watermarking:formulation}. -La sécurité des approches de watermarking est étudiée selon deux approches: -l'approche probabiliste (section~\ref{sec:watermarking:security:probas}) -et l'approche chaotique (section~\ref{sec:watermarking:security:chaos}). +La sécurité des approches de watermarking est étudiée selon deux critères: +probabiliste d'une part (section~\ref{sec:watermarking:security:probas}) +et chaotique (section~\ref{sec:watermarking:security:chaos}) d'autre part. Une proposition d'embarquement dans le domaine fréquentiel est abordée en section~\ref{sec:watermarking:frequentiel}. @@ -16,7 +17,7 @@ l'image marquée. La section~\ref{sec:watermarking:extension} propose une solution à ce problème. Les trois premières sections de ce chapitre sont une reformulation -du chapitre 22 de~\cite{guyeux10}. Elles ont été publiées à~\cite{bcg11:ij}. +du chapitre 22 de~\cite{guyeuxphd}. Elles ont été publiées à~\cite{bcg11:ij}. L'extension a quant à elle été publiée dans~\cite{bcfg+13:ip}. @@ -51,7 +52,7 @@ dans lui même. de $\Nats$ dans l'ensemble des séquences d'entiers qui associe à chaque entier naturel $\mathsf{N}$ la suite - $S \in [\mathsf{N}@]^{\mathds{N}}$. + $S \in [\mathsf{N}]^{\mathds{N}}$. \end{Def} @@ -83,15 +84,15 @@ Ceci se fait à l'aide d'une fonction de signification. \begin{Def}[Fonction de signification ] Une \emph{fonction de signification } -est une fonction $u$ qui a toute +est une fonction $u$ qui à toute séquence finie de bit $x$ associe la séquence $(u^k(x))$ de taille $\mid x \mid$ à valeur dans les réels. Cette fonction peut dépendre du message $y$ à embarquer, ou non. \end{Def} Pour alléger le discours, par la suite, on notera $(u^k(x))$ pour $(u^k)$ -lorsque cela n'est pas ambiguë. -Il reste à partionner les bits de $x$ selon qu'ils sont +lorsque cela n'est pas ambigüe. +Il reste à partitionner les bits de $x$ selon qu'ils sont peu, moyennement ou très significatifs. \begin{Def}[Signification des bits]\label{def:msc,lsc} @@ -100,7 +101,7 @@ $m$ et $M$ deux réels t.q. $m < M$. Alors: $u_M$, $u_m$ et $u_p$ sont les vecteurs finis respectivement des \emph{bits les plus significatifs (MSBs)} de $x$, \emph{bits les moins significatifs (LSBs)} de $x$ -\emph{bits passifs} of $x$ définis par: +\emph{bits passifs} de $x$ définis par: \begin{eqnarray*} u_M &=& \left( k ~ \big|~ k \in \mathds{N} \textrm{ et } u^k \geqslant M \textrm{ et } k \le \mid x \mid \right) \\ @@ -130,7 +131,7 @@ avec La fonction qui associe $(u_M,u_m,u_p,\phi_{M},\phi_{m},\phi_{p})$ pour chaque hôte $x$ est la \emph{fonction de décomposition}, plus tard notée $\textit{dec}(u,m,M)$ puisqu'elle est paramétrée par -$u$, $m$ and $M$. +$u$, $m$ et $M$. \end{Def} @@ -189,7 +190,7 @@ $f$ un mode, $\mathcal{S}$ un adapteur de stratégie, $x$ un hôte, $(u_M,u_m,u_p,\phi_{M},\phi_{m},\phi_{p})$ -sont image par $\textit{dec}(u,m,M)$, +son image par $\textit{dec}(u,m,M)$, $q$ un entier naturel positif et $y$ un média numérique de taille $l=|u_m|$. @@ -216,7 +217,7 @@ La figure~\ref{fig:organigramme} synthétise la démarche. \centering %\includegraphics[width=8.5cm]{organigramme2.pdf} \includegraphics[width=8.5cm]{organigramme22} -\caption{The dhCI dissimulation scheme} +\caption{Le schéma de marquage dhCI} \label{fig:organigramme} \end{figure} @@ -227,20 +228,20 @@ La figure~\ref{fig:organigramme} synthétise la démarche. On caractérise d'abord ce qu'est un média marqué selon la méthode énoncée à la section précédente. On considère que l'on connaît -la marque à embarquer $y$, le support $x$ et que l'on a face à soit un média +la marque à embarquer $y$, le support $x$ et que l'on a face à soi un média $z$. \begin{Def}[Média marqué] -Soit $\textit{dec}(u,m,M)$ une fonction de décomposition +Soit $\textit{dec}(u,m,M)$ une fonction de décomposition, $f$ un mode, -$\mathcal{S}$ un adapteur de stratégie +$\mathcal{S}$ un adapteur de stratégie, $q$ un entier naturel strictement positif, $y$ un média digital et soit $(u_M,u_m,u_p,\phi_{M},\phi_{m},\phi_{p})$ l'image par $\textit{dec}(u,m,M)$ du média $x$. Alors, $z$ est \emph{marqué} avec $y$ si l'image -par $\textit{dec}(u,m,M)$ of $z$ est +par $\textit{dec}(u,m,M)$ de $z$ est $(u_M,u_m,u_p,\phi_{M},\hat{y},\phi_{p})$, où $\hat{y}$ est le second membre de $G_{f_l}^q(S_y,\phi_{m})$. \end{Def} @@ -273,7 +274,7 @@ que l'algorithme de marquage dont le mode est la fonction négation est stégo-sécure. Un des intérêts de l'algorithme présenté ici est qu'il est paramétré par un mode. Lorsque celui-ci a les même propriétés que celles vues pour la création de PRNG (\textit{i.e.} graphe des itérations fortement connexes et matrice de Markov doublement -stochastique), on a un marquage qui peut être rendu stégo-sécure à $\varepsilon$ prêt, +stochastique), on a un marquage qui peut être rendu stégo-sécure à $\varepsilon$ près, ce que précise le théorème suivant. La preuve de ce théorème est donnée en annexes~\ref{anx:marquage}. @@ -326,8 +327,8 @@ x_i \oplus x_{i-1} \textrm{ si $i$ est pair} on peut déduire immédiatement du théorème~\ref{th:Adrien} (chap.~\ref{chap:carachaos}) que le graphe $\textsc{giu}(f_l)$ est fortement connexe. -La preuve de double-stochasiticité de la matrice associée -à $f_l$ est donnée en annexes~\ref{anx:marquage:dblesto}. +La preuve de double-stochasticité de la matrice associée +à $f_l$ est donnée en annexe~\ref{anx:marquage:dblesto}. On dispose ainsi d'un nouvel algorithme de marquage $\varepsilon$-stégo-sécure et chaos-sécure. @@ -350,7 +351,7 @@ la fonction de signification $u$ associe \item -1 si c'est un bit apparaissant dans la représentation binaire de la valeur d'un coefficient dont les coordonnées appartiennent à $\{(3,1),(2,2),(1,3)\}$ et qui est un des - des trois bits de poids faible de cette valeur, + trois bits de poids faible de cette valeur, \item 0 sinon. \end{itemize} Le choix de l'importance de chaque coefficient est défini grâce aux seuils @@ -387,13 +388,13 @@ Dans ce qui suit, {dwt}(neg), correspondant respectivement aux embarquements en fréquentiels dans les domaines DWT et DCT avec le mode de négation et celui issu de la fonction $f_l$ -détaillé à l'équation~\ref{eq:fqq}. +détaillée à l'équation~\ref{eq:fqq}. A chaque série d'expériences, un ensemble de 50 images est choisi aléatoirement de la base du concours BOSS~\cite{Boss10}. Chaque hôte est une image en $512\times 512$ en niveau de gris et la marque $y$ est une suite de 4096 bits. -La résistances à la robustesse est évaluée en appliquant successivement +La résistance à la robustesse est évaluée en appliquant successivement sur l'image marquée des attaques de découpage, de compression, de transformations géométriques. Si les différences entre $\hat{y}$ and $\varphi_m(z)$. @@ -473,19 +474,19 @@ Pour les deux modes dans le domaine DCT, la détection est optimale pour le seuil de 44\% (correspondant aux points (0.05, 0.18) et (0.05, 0.28)). On peut alors donner des intervalles de confiance pour les attaques évaluées. -L'approche est résistante à: +L'approche est résistante: \begin{itemize} -\item tous les découpages où le pourcentage est inférieur à 85\%; -\item les compression dont le ratio est supérieur à 82\% dans le domaine +\item à tous les découpages où le pourcentage est inférieur à 85\%; +\item aux compression dont le ratio est supérieur à 82\% dans le domaine DWT et 67\% dans celui des DCT; -\item les modifications du contraste lorsque le renforcement est dans +\item aux modifications du contraste lorsque le renforcement est dans $[0.76,1.2]$ dans le domaine DWT et $[0.96,1.05]$ dans le domaine DCT; -\item toutes les rotations dont l'angle est inférieur à 20 degrés dans le domaine DCT et +\item à toutes les rotations dont l'angle est inférieur à 20 degrés dans le domaine DCT et celles dont l'angle est inférieur à 13 degrés dans le domaine DWT. \end{itemize} -\section{Embarquons d'avantage qu'1 bit}\label{sec:watermarking:extension} +\section{Embarquons davantage qu'1 bit}\label{sec:watermarking:extension} L'algorithme présenté dans les sections précédentes ne permet de savoir, \textit{in fine}, que si l'image est marquée ou pas. Cet algorithme ne permet pas @@ -493,7 +494,7 @@ de retrouver le contenu de la marque à partir de l'image marquée. C'est l'objectif de l'algorithme présenté dans cette section et introduit dans~\cite{fgb11:ip}. Pour des raisons de lisibilité, il n'est pas -présenté pas dans le formalisme de la première section et +présenté dans le formalisme de la première section et est grandement synthétisé. Il a cependant été prouvé comme étant chaos-sécure~\cite{fgb11:ip}. @@ -501,7 +502,7 @@ Il a cependant été prouvé comme étant chaos-sécure~\cite{fgb11:ip}. Commençons par quelques conventions de notations: \begin{itemize} -\item $\mathbb{S}_\mathsf{k}$ est l'ensemble des stratégies unaire sur $[k]$; +\item $\mathbb{S}_\mathsf{k}$ est l'ensemble des stratégies unaires sur $[k]$; \item $m^0 \in \mathbb{B}^{\mathsf{P}}$ est un vecteur de $\mathsf{P}$ bits représentant la marque; \item comme précédemment, @@ -510,10 +511,10 @@ Commençons par quelques conventions de notations: \item $S_p \in \mathbb{S}_\mathsf{N}$ est la \emph{stratégie de place} et définit quel élément de $x$ est modifié à chaque itération; - \item $S_c \in \mathbb{S}_\mathsf{P}$ est la \textbf{stratégie de choix} + \item $S_c \in \mathbb{S}_\mathsf{P}$ est la \emph{stratégie de choix} qui définit quel indice du vecteur de marque est embarqué à chaque itération; - \item $S_m \in \mathbb{S}_\mathsf{P}$ est la \textbf{stratégie de mélange} + \item $S_m \in \mathbb{S}_\mathsf{P}$ est la \emph{stratégie de mélange} qui précise quel élément de la marque est inversé à chaque itération. \end{itemize} @@ -532,17 +533,17 @@ Pour chaque $(n,i,j) \in \begin{array}{l} x_i^n=\left\{ \begin{array}{ll} -x_i^{n-1} & \text{ if }S_p^n\neq i \\ -m_{S_c^n}^{n-1} & \text{ if }S_p^n=i. +x_i^{n-1} & \text{ si }S_p^n\neq i \\ +m_{S_c^n}^{n-1} & \text{ si }S_p^n=i. \end{array} \right. \\ \\ m_j^n=\left\{ \begin{array}{ll} -m_j^{n-1} & \text{ if }S_m^n\neq j \\ +m_j^{n-1} & \text{ si }S_m^n\neq j \\ & \\ -\overline{m_j^{n-1}} & \text{ if }S_m^n=j. +\overline{m_j^{n-1}} & \text{ si }S_m^n=j. \end{array} \right. \end{array} @@ -552,8 +553,8 @@ m_j^{n-1} & \text{ if }S_m^n\neq j \\ \noindent où $\overline{m_j^{n-1}}$ est la négation booléenne de $m_j^{n-1}$. On impose de plus la contrainte suivante. Soit $\Im(S_p) = \{S^1_p, S^2_p, \ldots, S^l_p\}$ -l'ensemble de cardinalité $k \leq l$ (les doublons sont supprimés). -qui contient la liste des indices $i$, $1 \le i \le p$, +l'ensemble de cardinalité $k \leq l$ (les doublons sont supprimés) +qui contient la liste des indices $i$, $1 \le i \le \mathsf{N}$, tels que $x_i$ a été modifié. On considère $\Im(S_c)_{|D}= \{S^{d_1}_c, S^{d_2}_c, \ldots, S^{d_k}_c\}$ où @@ -594,32 +595,32 @@ embarqué plusieurs fois dans $x^l$. Or, en comptant le nombre de fois où ce bit a été inversé dans $S_m$, la valeur de $m_j$ peut se déduire en plusieurs places. Sans attaque, toutes ces valeurs sont identiques -et le message est obtenus immédiatement. +et le message est obtenu immédiatement. Si attaque il y a, la valeur de $m_j$ peut s'obtenir en prenant la valeur moyenne de toutes les valeurs obtenues. \subsection{Détecter si le média est marqué}\label{sub:ci2:distances} On considère un média $y$ marqué par un message $m$. Soit $y'$ une version altérée de $y$, c.-à-d. une version -où certains bits on été modifiés et soit +où certains bits ont été modifiés et soit $m'$ le message extrait de $y'$. Pour mesurer la distance entre $m'$ et $m$, on considère respectivement -$M$ et $M$ l'ensemble des indices de $m$ et de $m'$ +$M$ et $M'$ l'ensemble des indices de $m$ et de $m'$ où $m_i$ vaut 1 et ou $m'_1$ vaut 1. Beaucoup de mesures de similarité~\cite{yule1950introduction,Anderberg-Cluster-1973,Rifqi:2000:DPM:342947.342970}, dépendent des ensembles $a$, $b$, $c$ et $d$ définis par $a = |M \cap M' |$, $b = |M \setminus M' |$, -$c = |M' \setminus M|$, and +$c = |M' \setminus M|$ et $d = |\overline{M} \cap \overline{M'}|$ Selon ~\cite{rifq/others03} la mesure de Fermi-Dirac $S_{\textit{FD}}$ est celle dont le pouvoir de discrimination est le plus fort, -c.-à-d. celui qui permet la séparation la plus forte entre des vecteurs -corrélés et des ceux qui ne le sont pas. +c.-à-d. celle qui permet la séparation la plus forte entre des vecteurs +corrélés et des des vecteurs qui ne le sont pas. La distance entre $m$ et $m'$ est construite selon cette mesure et produit un réel dans $[0;1]$. Si elle est inférieure à un certain seuil (à définir), le média $y'$ est déclaré @@ -630,7 +631,7 @@ La méthode d'expérimentation de robustesse appliquée à la section précéden pourrait être réappliquée ici et nous pourrions obtenir, grâce aux courbes de ROC une valeur seuil pour déterminer si une marque est présente ou pas. Dans~\cite{bcfg+13:ip}, nous n'avons cependant pas poussé -la démarche plus loin que de l'embarquement +la démarche plus loin que dans la direction de l'embarquement dans les bits de poids faible en spatial et l'on sait que ceci est particulièrement peu robuste.