Internet
L E TATOUAGE D ’ IMAGES OÙ " WATERMARKING "
Julien P UGLIESI - Cedric P IOVANO Encadrement: Pierre Crescenzo
Juin 2004
TABLE DES MATIÈRES
1
Table des matières
1 Introduction 1.1 Watermarking, stéganographie, cryptographie? 1.1.1 Qu’est-ce que le tatouage d’images? . . . 1.1.2 Différences avec la cryptographie . . . . 1.1.3 A quoi ça sert? . . . . . . . . . . . . . . . 1.2 Une Part d’Histoire !!!! . . . . . . . . . . . . . . . 1.3 Notion de Base . . . . . . . . . . . . . . . . . . . 1.3.1 Differentes definitions . . . . . . . . . . . 1.3.2 Transformée de Fourrier . . . . . . . . . . 1.3.3 Transformée et domaine DCT . . . . . . . Difference entre le FFT et le DCT . 1.4 Un peu de terminologie . . . . . . . . . . . . . . 1.5 Les degrés de tatouages et différentes formes . . 1.5.1 Visibilité . . . . . . . . . . . . . . . . . . . 1.5.2 Robustesse et fragilité . . . . . . . . . . . Un cas intermediaire : Les Semi-fragiles . 1.5.3 Un troisième critére : Le Ratio . . . . . . . Algorithme 2.1 Domaine spatial . . . . . . . . . . . . . . . . . . . 2.1.1 Bits de poids faibles . . . . . . . . . . . . Probleme du gif . . . . . . . . . . . 2.1.2 Algorithme "Patchwork" . . . . . . . . . . 2.1.3 Autre approches . . . . . . . . . . . . . . 2.2 Domaine Frequentiel . . . . . . . . . . . . . . . . 2.2.1 Algorithme de Koch et Zhao . . . . . . . 2.2.2 Etalement de Spectre (Spread-spectrum) 2.2.3 Les Fractales . . . . . . . . . . . . . . . . . Compression Fractale . . . . . . . . . . . Algorithme . . . . . . . . . . . . . . . . . 2.3 Des images à la vidéo . . . . . . . . . . . . . . . . Les Attaques 3.1 Qu est ce qu une attaques? . . . . . . . . . 3.2 Comment ça fonctionne˘ ? . . . . . . . . . a 3.3 Les différentes attaques . . . . . . . . . . . 3.3.1 Les attaques Basique Involontaire Les transformations géométriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .