X-Git-Url: https://bilbo.iut-bm.univ-fcomte.fr/and/gitweb/hdrcouchot.git/blobdiff_plain/a2a0b954d14428833201eec6ac72b670ace32d4a..d69000ebda300fc836232f34cebb88ddfce4ac98:/oxford.tex?ds=sidebyside diff --git a/oxford.tex b/oxford.tex index 6fbda16..0be2951 100644 --- a/oxford.tex +++ b/oxford.tex @@ -1,14 +1,27 @@ -\JFC{Dire que c'est une synthèse du chapitre 22 de la thèse de Tof} -\JFC{Dire qu'on est d'abord binaire, puisqu'on étend ceci à un message -récupérable} +La propriété de régularité des fonctions chaotiques est à l'origine du marquage de documents numériques: de tout média, même tronqué, on peut réextraire la +marque. +Dans ce chapitre, le processus d'embarquement d'un message dans +un média est formalisé en section~\ref{sec:watermarking:formulation}. +La sécurité des approches de watermarking est étudiée selon deux approches: +l'approche probabiliste~\ref{sec:watermarking:security:probas} +et l'approche chaotique~\ref{sec:watermarking:security:chaos}. +Une proposition d'embarquement dans le domaine fréquentiel est abordée +en section~\ref{sec:watermarking:frequentiel}. +On remarque cependant que l'algorithme formalisé dans ces sections ne permet +d'embarquer \textit{in fine} qu'un bit qui est vrai si l'image est marquée +et faux dans le cas contraire. +Il ne permet pas d'extraire le contenu du message initial à partir de +l'image marquée. La section~\ref{sec:watermarking:extension} +propose une solution à ce problème. -This section has focused on security with regards to probabilistic behaviors. -Next section studies it in the perspective of topological ones. +Les trois premières sections de ce chapitre sont une reformulation +du chapitre 22 de~\cite{guyeux10}. Elles ont été publiées à~\cite{bcg11:ij}. +L'extension a quant à elle été publiée dans~\cite{bcfg+13:ip}. -\section{Processus de marquage binaire} +\section{Processus de marquage binaire}\label{sec:watermarking:formulation} Par la suite, le message numérique qu'on cherche à embarquer est noté $y$ et le support dans lequel se fait l'insertion est noté $x$. @@ -315,7 +328,7 @@ La preuve de double-stochasiticité de la matrice associée On dispose ainsi d'un nouvel algorithme de marquage $\epsilon$-stego-secure et chaos-sécure. -\section{Applications aux domaines fréquentiels} +\section{Applications aux domaines fréquentiels}\label{sec:watermarking:frequentiel} Le schéma d'algorithme présenté dans ce chapitre a été appliqué au marquage d'images dans les coefficients DCT et les DWT. @@ -469,7 +482,7 @@ L'approche est résistante à: \end{itemize} -\section{Embarquons d'avantage qu'1 bit} +\section{Embarquons d'avantage qu'1 bit}\label{sec:watermarking:extension} L'algorithme présenté dans les sections précédentes ne permet de savoir, \textit{in fine}, que si l'image est marquée ou pas. Cet algorithme ne permet pas @@ -609,14 +622,20 @@ et produit un réel dans $[0;1]$. Si elle est inférieure à un certain seuil (à définir), le média $y'$ est declaré comme marqué et le message doit pouvoir être extrait. -\section{Etude de robustesse} +\subsection{Etude de robustesse}\label{sec:watermarking:robustesse} La méthode d'expérimentation de robustesse appliquée à la section précédente pourrait être réappliquée ici et nous pourrions obtenir, grâce aux courbes de ROC une valeur seuil pour déterminer si une marque est présente ou pas. - -Nous n'avons cependant pas poussé la démarche plus loin que de l'embarquement +Dans~\cite{bcfg+13:ip}, nous n'avons cependant pas poussé +la démarche plus loin que de l'embarquement dans les bits de poids faible en spatial et l'on sait que ceci est -particulièrement peu robuste. Il reste ainsi à combiner cette approche avec -une sélection appropriés des bits à modifier pour qu'elle devienne intéressante. +particulièrement peu robuste. + +\section{Conclusion} +Grace à la formalisation du processus de watermarking par itérations discrètes, nous avons pu dans ce chapitre montrer que le processus possédait les propriétés +attendues, à savoir stego-sécurité, chaos sécurité et une robustesse relative. +Pour étendre le champ applicatif, nous avons proposé un second algorithme +permettant de particulariser la marque à embarquer et donc à extraire. +Le chapitre suivant s'intéresse au marquage, mais dans un autre domaine que celui des images.