s'authentifier
version française rss feed
Fiche détaillée Thèses
Ecole centrale de nantes - ECN Université de Nantes (21/12/2001), Lévy-Véhel Jacques (Dir.)
Liste des fichiers attachés à ce document : 
PDF
tel-00001710.pdf(5.4 MB)
Tatouage d'images numériques par paquets d'ondelettes
Anne Manoury1

Avec l'apparition et le développement des nouvelles technologies numériques, les fraudes se sont multipliées, soulignant le manque de méthodes concernant la protection des données numériques. Ces données sont en effet très faciles à pirater : on peut les stocker, les copier, les modifier et enfin les diffuser illégalement sans qu'elles perdent de leur qualité et sans prise en compte des droits d'auteurs. Pour répondre à ces besoins, un nouvel axe de recherche se développe très rapidement : le tatouage. Le principe des techniques dites de tatouage est d'insérer une marque imperceptible dans les valeurs de la donnée. Dans le cadre de la protection des droits d'auteurs, la marque insérée, appelée watermarque correspond au code du copyright. Ce type de tatouage doit répondre à des contraintes fortes en termes de robustesse. En effet, quelles que soient les transformations (licites ou illicites) que la donnée tatouée subie, la marque doit rester présente tant que la donnée reste exploitable. De plus, la présence de la marque ne doit être détectée que par des personnes autorisées (possédant une clef de détection privée). De nombreux algorithmes ont étés présentés récemment et certains produits sont même commercialisés, cependant, aucun d'eux ne satisfait pleinement au cahier des charges idéal. Le travail présenté dans ce rapport a pour objectif de proposer une nouvelle méthode de tatouage des images digitales en vue de la protection du copyright. Dans un premier temps, nous présenterons les propriétés générales du processus de tatouage ainsi qu'un aperçu des méthodes utilisées actuellement. Puis nous présenterons la décomposition en paquets d'ondelettes d'un signal ainsi que la sélection de meilleures bases. Ces outils, très utilisés en traitement des images et du signal pour des applications variées tels que la compression, le débruitage , la classification ou la détection de rupture nous permettrons de définir le domaine sur lequel nous insérons la watermarque. Après avoir explicité l'algorithme de tatouage, nous donnerons diverses améliorations à cette méthode. Puis nous l'analyserons de façon conceptuelle.
1 :  IRCCyN - Institut de Recherche en Communications et en Cybernétique de Nantes
Tatouage – Sécurité – Images – Paquets d'ondelettes – meilleure baseTatouage – meilleure base

Digital image watermarking has attracted a lot of interest in recent years, due in particular to the development of Internet and the World Wide Web. The aim is to protect ownership by including in the image a copyright information. This information, or mark, has to be set in such a way that it is invisible: indeed, it must not alter the viewing content and, in addition, it should not be easy to remove. Furthermore, the mark must be resistant to attacks directed at erasing it. A number of methods have been proposed to insert robust and invisible watermarks. Some operate directly in pixel space, other in a transform domain, such as Fourier or DCT . We propose here to study a wavelet packet based watermarking procedure. Working in the wavelet domain yields a number of advantages: First, it allows to control in a precise way the location both in space and scale of the mark. Second,
wavelet coefficients give a structured way of representing the information: as is well known for instance from studies in image compression, in most cases, only a few coefficients are large, indicating where the information lies in a given image in terms of scale and space. This is useful both for invisibility and robustness concerns. Using wavelet packets adds another degree of freedom because it allows to select frequency independently of scale. Finally, wavelet based algorithms are fast and allow to reconstruct the image. After an overview of the algorithms recently used, we recall some basics facts about wavelet packets decomposition and best bases selection criteria. Thirdly, we presented our watermarking algorithm. The part 4 gives amelioration of results under attacks and the last part presents an analysis of the proposed method.

tous les articles de la base du CCSd...
tous les articles de la base du CCSd...
tous les articles de la base du CCSd...
tous les articles de la base du CCSd...
tous les articles de la base du CCSd...