Tatouage numérique - Définition

Source: Wikipédia sous licence CC-BY-SA 3.0.
La liste des auteurs de cet article est disponible ici.

Applications

Un tatouage numérique peut être en général considéré comme une forme de stéganographie. Le terme tatouage numérique est utilisé pour décrire ce qui peut permettre de différencier des copies d'un même fichier ou signal d'origine, le tout d'une manière imperceptible. Le principe des tatouages invisibles est que toute tentative de les effacer aboutisse à une dégradation de la qualité du contenu du fichier.

Comme dans le cas de la recherche d'aiguilles dans une botte de foin, on peut utiliser un aimant très puissant pour retrouver les aiguilles ou on peut simplement brûler la botte si les aiguilles en valent la peine (le message porté par le tatouage numérique pouvant avoir plus de valeur que le signal marqué).

Technique

Il existe différentes méthodes d'insertion de la marque, on distingue généralement celles travaillant dans le domaine spatial, et celles travaillant dans le domaine spectral. Les techniques purement spatiales résistent mal à certaines attaques comme le zoom et le recadrage, tandis que la plupart des techniques opérant dans le domaine des fréquences et le domaine mixte résistent bien à ce type d'attaques.

L'insertion d'un tatouage numérique peut être considérée comme un exercice de communication numérique. Les bits du message sont encodés et transmis sur un signal porteur approprié. Les caractéristiques souhaitées du tatouage numérique, comme l'indétectabilité, la résistance au bruit et à l'édition d'image tels le recadrage et la rotation déterminent le choix du signal porteur. Dans le cas des tatouages robustes, il s'agit d'un signal de faible amplitude (indétectabilité) et de large bande passante (les images étant généralement de taille assez importante). La taille du message, relativement courte, impose l'utilisation de techniques d'étalement de spectre pour l'encodage des bits du message. Les techniques de tatouage basées sur l'étalement de spectre sont parmi les plus robustes aux attaques communes.

Les techniques de compression d'images, comme JPEG, inspirèrent l'utilisation du domaine fréquentiel pour insérer des tatouages numériques indétectables dans les images. La première technique opérant dans ce domaine fut conçue par Scott Burgett, Eckhard Koch et Jian Zhao en 1995 et utilisait le domaine DCT. D'autres transformées sont aussi utilisés, comme la transformée en ondelette, ou la transformée de Fourier.

Bibliographie

  • (en) Watermarking Security: Theory and Practice, F. Cayre, C. Fontaine, T. Furon. IEEE Transactions on Signal Processing, Volume 53, Number 10, pp 3976-3987 (Oct 2005)
  • (en) Stefan Katzenbeisser, Fabien A.P. Petitcolas, Information Hiding, techniques for steganography and digital watermarking, Artech House Publishers, 2000  
Page générée en 0.093 seconde(s) - site hébergé chez Contabo
Ce site fait l'objet d'une déclaration à la CNIL sous le numéro de dossier 1037632
A propos - Informations légales
Version anglaise | Version allemande | Version espagnole | Version portugaise