University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Benyahia, Amel |
Documents disponibles écrits par cet auteur



Titre : Tatouage numérique « Vérifier l’intégrité du contenu d’une image » Type de document : texte imprimé Auteurs : Benyahia, Amel, Auteur ; Douidi ,Lamri, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (59 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Tatouage numérique
Least Significant Bit
Image NumériqueIndex. décimale : 004 Informatique Résumé : Résumé
Le contenue de ce mémoire c’est le tatouage d’image numérique. L’objectif recherché est la protection des droits d'auteur suite à la distribution incontrôlable de média de nos jour et ceux grâce a des moyens de communication répandu comme l’internet. Nous nous intéressons aux méthodes de tatouage numérique fragile tel la méthode LSB (Least Significant Bit ou bits de poids faible). Dans ce projet, nous développons une application pouvant apporter une solution à la protection des droits d'auteur et de la propriété.Note de contenu :
Sommaire
Introduction générale ..............................................................
1 CHAPITRE 1 : CONCEPTS DE BASE SUR LES IMAGES NUMERIQUES
1.1 Introduction ............................................................................................. 3
1.2 Définition de l’image .................................................................................. 3
1.3 Image numérique ........................................................................................................ 3
1.3.1 Les caractéristiques d’une image numérique ....................................................................... 4
1.3.1.1 Pixel ..................................................................................
1.3.1.2 Dimension ....................................................................................... 5
1.3.1.3 Résolution .................................................................................................. 5
1.3.1.4 Luminance ..................................................................................................5
1.3.1.5 Contraste ........................................................................................................... 5
1.3.1.6 Contours ............................................................................................................ 5
1.3.1.7 Texture ............................................................................................................ 5
1.3.1.8 La couleur ........................................................................................................ 5
1.3.1.9 La forme .......................................................................................................... 6
1.3.1.10 Bruit ........................................................................................ 6
1.3.1.11 L'histogramme ............................................................................................................. 6
1.4 Les différents types d'images ...................................................................................................... 6
1.4.1 Image noir et blanc .............................................................................................................. 6
1.4.2 L’image en niveaux de gris ................................................................................................. 7
1.4.3 Images en couleurs .............................................................................................................. 7
1.5 Formats d'image ................................................................................. 8
1.5.1 Les images matricielles (Bitmap) ........................................................................................ 8
15.2 Les images vectorielles....................................................................................... 8
1.6 Format des images sur disque...................................................................................................... 8
1.6.1 Principaux formats de fichiers non compressés ..................................................... 8
 TIFF : .................................................................................................... 8
 BMP : ........................................................................................................ 9
1.6.2 Principaux formats de fichier compressés ........................................................................... 9
 JPEG .....................................................................................................9
 GIF ......................................................................................................... 9
 PNG et MNG : ................................................................................... 10
1.7 Système de traitement d'images ................................................................................................ 10
1.7.1 L’acquisition ..................................................................................................10
1.7.2 Le pré traitement............................................................................. 10
1.7.3 L'analyse ......................................................................................................10
1.7.4 L'Interprétation .................................................................................................... 11
1.8 Conclusion ...........................................................................................................
11 CHAPITRE 2 : Etat de l'art sur le tatouage d'images
2.1 Introduction ............................................................................................... 12
2.2 Historique .................................................................................................................................. 13
2.3 Concept général du tatouage d’images ...................................................................................... 13
2.4 Définitions du tatouage d’images .............................................................................................. 15
 Miller et Cox 1997 .................................................................................................................... 15
 Kundur et Hatzinakos 1998 ....................................................................................................... 15
 Petitcolas, Anderson et Kuhn 1999 ........................................................................................... 15
 Christian REY et Jean-Luc DUGELAY 2001 ........................................................................... 15
 Chun-Shien Lu 2004 ................................................................................................................. 16
2.5 Tatouage visible et invisible ...................................................................................................... 16
2.6 Contraintes du tatouage d’images ............................................................................................. 17
2.6.1 Imperceptibilité.................................................................................................................. 17
2.6.2 Robustesse et fragilité........................................................................................................ 18
2.6.3 Capacité ........................................................................................................... 18
2.6.4 Sécurité .............................................................................................. 18
2.7 Taxonomie des techniques du tatouage numérique ....................................................... 19
2.7.1 Classification selon le type de l’algorithme ...................................................................... 20
2.7.1.1 L’algorithme de détection : Aveugle, Semi-aveugle et Non aveugle ............................ 20
2.7.1.2 La clé appliquée : Asymétrique et Symétrique .............................................................. 20
Table des Matières - liste des figures
2.7.1.3 La robustesse de l’algorithme : Fragile, Semi-fragile et Robuste : ............................... 21
2.7.1.4 La préservation de l’image originale : Inversible et Non-inversible ............................. 21
2.7.1.5 La technique d’insertion : Additif et Substitutif ............................................................
2.7.2 Classification selon le domaine d’insertion ....................................................................... 21
2.7.2.1 Domaine Spatial : .......................................................................................................... 22
2.7.2.2 Domaine Fréquentiel : ................................................................................................... 22
 Domaine de la DFT ............................................................................................................... 23
 Domaine de la DCT ............................................................................................................... 23
 Domaine de la DWT .............................................................................................................. 24
2.7.3 Classification selon le champ d’application ...................................................................... 25
2.7.3.1 Protection des droits d’auteurs ...................................................................................... 25
 Identification du Propriétaire : ............................................................................................... 25
 Preuve de la propriété : .......................................................................................................... 25
2.7.3.2 Gestion des transactions ................................................................................................ 26
2.7.3.3 Protection de Copie ....................................................................................................... 26
2.7.3.4 Transmission secrète ..................................................................................................... 26
2.7.3.5 Authentification ............................................................................................................. 27
2.7.3.6 Indexation ...................................................................................................................... 27
2.8 Classification des attaques ......................................................................................................... 27
2.8.1 Attaques géométriques ...................................................................................................... 28
 Fliping (symétrie) .................................................................................................................. 28
 Rotation ................................................................................................................................. 28
 Scaling (modification des dimensions) ................................................................................. 28
 Le Cropping (rognage) .......................................................................................................... 28
2.8.2 Attaques d’effacement : ..................................................................................................... 28
 D´ebruitage ........................................................................................... 28
 Compression JPEG ................................................................................................................ 28
 Modifications volumétriques ................................................................................................. 28
 Addition d’un bruit additif ou multiplicatif : ......................................................................... 29
Filtrage....................................................................... 29
 Rehaussement et lissage ........................................................................................................ 29
 Gigue (Jittering) .................................................................................................................... 29
2.9 Méthodes basées sur les modèles du système visuel humain .................................................... 29
2.10 Mesures perceptuelles de la qualité visuelle de l’image ............................................................ 30
2.10.1 Métriques basées sur les pixels .......................................................................................... 30
2.10.2 Métrique de pondération perceptuelle ............................................................................... 31
2.11 Conclusion .........................................................................................................
32 CHAPITRE 3 Tatouage fragile d’images numériques
3.1 Introduction .......................................................................................................... 33
3.2 Notions d'intégrité.............................................................................. 33
3.3 Exemples classiques de manipulations malveillantes ............................................. 34
3.4 Schéma générique d’un système d’authentification d’image .................................................... 36
 sensibilité ............................................................................................................ 36
 tolérance .............................................................................................................. 36
 localisation des régions altérées ................................................................................................ 36
 reconstruction des régions altérées ............................................................................................ 36
 mode de stockage ................................................................................................36
 mode d’extraction ....................................................................................
 algorithme asymétrique ............................................................................................................. 37
 visibilité .............................................................................................................. 37
 robustesse et sécurité ................................................................................................................. 37
 protocoles : ...........................................................................................................
3.5 Tatouages fragiles ...................................................................................................................... 37
3.5.1 Principe .............................................................................................................................. 37
3.5.2 Définition ........................................................................................................................... 38
3.5.2.1 L’authentification .......................................................................................................... 39
3.5.2.2 La sécurité ..................................................................................................................... 39
3.5.2.3 La complexité algorithmique (Le coût) ......................................................................... 39
3.5.2.4 L’intégrité des images numériques ................................................................................ 39
3.5.3 Modèle générique d’une technique de tatouage fragile ..................................................... 40
3.5.4 Caractéristiques d’un système de tatouage fragile ............................................................ 40
3.5.4.1 Détection des falsifications ............................................................................................ 40
3.5.4.2 Imperceptibilité........................................................................................... 41
3.5.4.3 La phase de détection ne doit pas requérir l’image originale : ...................................... 41
3.5.4.4 La détectabilité du watermark après le recadrage (cropping) d’image :........................ 41
3.5.4.5 L’insertion du watermark par des personnes non autorisées doit être difficile ............. 41
3.5.4.6 Le watermark doit être capable d’être inséré dans le domaine fréquentiel : ................. 41
3.5.5 Attaques malveillantes................................................................................... 41
3.5.6 Les algorithmes de tatouage fragile ................................................................................... 43
3.5.6.1 Insertion de « checksums » dans les LSB...................................................................... 43
3.5.6.2 « Self-embedding »........................................................................................................ 44
3.6 Conclusion .........................................................................................................
45 CHAPITRE 4 : Algorithme de tatouage fragile pour l'authentification d’images (LSB)
4.1 Introduction : ............................................................................................................................. 46
4.2 Algorithme proposé ................................................................................................................... 46
4.3 L’objectif de l’utilisation de la méthode LSB dans le tatouage fragile: .................................... 47
4.4 Algorithme général : .................................................................................................................. 47
4.5 Algorithme générale de ce travail .............................................................................................. 49
4.6 Algorithme d’insertion .............................................................................................................. 49
4.7 Algorithme de détection : .......................................................................................................... 50
4.8 Les outils de développement : ................................................................................................... 51
4.8.1 Le langage Java : ............................................................................................................... 51
4.8.2 Eclipse Java Oxygène : ...................................................................................................... 52
4.8.3 Adobe Photoshop : ............................................................................................................ 52
4.9 Déroulement de L’application : ................................................................................................. 53
 Interface d’application : ............................................................................................................. 54
 Dans l'intégration de la partie L’image : .................................................................................. 54
 Dans le cas de tatouage numérique: .......................................................................................... 55
 Pour le cas de l’extraction l'utilisateur : .................................................................................... 57
 Dans le cas de comparaison : .................................................................................................... 58
4.10 Conclusion : .......................................................................................................... 58
Conclusion générale : ........................................................................................................ 59Côte titre : MAI/0251 En ligne : https://drive.google.com/file/d/1-ahxRHnZyixWBnQ_B0C24BXsL6pYbvXX/view?usp=shari [...] Format de la ressource électronique : Tatouage numérique « Vérifier l’intégrité du contenu d’une image » [texte imprimé] / Benyahia, Amel, Auteur ; Douidi ,Lamri, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (59 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Tatouage numérique
Least Significant Bit
Image NumériqueIndex. décimale : 004 Informatique Résumé : Résumé
Le contenue de ce mémoire c’est le tatouage d’image numérique. L’objectif recherché est la protection des droits d'auteur suite à la distribution incontrôlable de média de nos jour et ceux grâce a des moyens de communication répandu comme l’internet. Nous nous intéressons aux méthodes de tatouage numérique fragile tel la méthode LSB (Least Significant Bit ou bits de poids faible). Dans ce projet, nous développons une application pouvant apporter une solution à la protection des droits d'auteur et de la propriété.Note de contenu :
Sommaire
Introduction générale ..............................................................
1 CHAPITRE 1 : CONCEPTS DE BASE SUR LES IMAGES NUMERIQUES
1.1 Introduction ............................................................................................. 3
1.2 Définition de l’image .................................................................................. 3
1.3 Image numérique ........................................................................................................ 3
1.3.1 Les caractéristiques d’une image numérique ....................................................................... 4
1.3.1.1 Pixel ..................................................................................
1.3.1.2 Dimension ....................................................................................... 5
1.3.1.3 Résolution .................................................................................................. 5
1.3.1.4 Luminance ..................................................................................................5
1.3.1.5 Contraste ........................................................................................................... 5
1.3.1.6 Contours ............................................................................................................ 5
1.3.1.7 Texture ............................................................................................................ 5
1.3.1.8 La couleur ........................................................................................................ 5
1.3.1.9 La forme .......................................................................................................... 6
1.3.1.10 Bruit ........................................................................................ 6
1.3.1.11 L'histogramme ............................................................................................................. 6
1.4 Les différents types d'images ...................................................................................................... 6
1.4.1 Image noir et blanc .............................................................................................................. 6
1.4.2 L’image en niveaux de gris ................................................................................................. 7
1.4.3 Images en couleurs .............................................................................................................. 7
1.5 Formats d'image ................................................................................. 8
1.5.1 Les images matricielles (Bitmap) ........................................................................................ 8
15.2 Les images vectorielles....................................................................................... 8
1.6 Format des images sur disque...................................................................................................... 8
1.6.1 Principaux formats de fichiers non compressés ..................................................... 8
 TIFF : .................................................................................................... 8
 BMP : ........................................................................................................ 9
1.6.2 Principaux formats de fichier compressés ........................................................................... 9
 JPEG .....................................................................................................9
 GIF ......................................................................................................... 9
 PNG et MNG : ................................................................................... 10
1.7 Système de traitement d'images ................................................................................................ 10
1.7.1 L’acquisition ..................................................................................................10
1.7.2 Le pré traitement............................................................................. 10
1.7.3 L'analyse ......................................................................................................10
1.7.4 L'Interprétation .................................................................................................... 11
1.8 Conclusion ...........................................................................................................
11 CHAPITRE 2 : Etat de l'art sur le tatouage d'images
2.1 Introduction ............................................................................................... 12
2.2 Historique .................................................................................................................................. 13
2.3 Concept général du tatouage d’images ...................................................................................... 13
2.4 Définitions du tatouage d’images .............................................................................................. 15
 Miller et Cox 1997 .................................................................................................................... 15
 Kundur et Hatzinakos 1998 ....................................................................................................... 15
 Petitcolas, Anderson et Kuhn 1999 ........................................................................................... 15
 Christian REY et Jean-Luc DUGELAY 2001 ........................................................................... 15
 Chun-Shien Lu 2004 ................................................................................................................. 16
2.5 Tatouage visible et invisible ...................................................................................................... 16
2.6 Contraintes du tatouage d’images ............................................................................................. 17
2.6.1 Imperceptibilité.................................................................................................................. 17
2.6.2 Robustesse et fragilité........................................................................................................ 18
2.6.3 Capacité ........................................................................................................... 18
2.6.4 Sécurité .............................................................................................. 18
2.7 Taxonomie des techniques du tatouage numérique ....................................................... 19
2.7.1 Classification selon le type de l’algorithme ...................................................................... 20
2.7.1.1 L’algorithme de détection : Aveugle, Semi-aveugle et Non aveugle ............................ 20
2.7.1.2 La clé appliquée : Asymétrique et Symétrique .............................................................. 20
Table des Matières - liste des figures
2.7.1.3 La robustesse de l’algorithme : Fragile, Semi-fragile et Robuste : ............................... 21
2.7.1.4 La préservation de l’image originale : Inversible et Non-inversible ............................. 21
2.7.1.5 La technique d’insertion : Additif et Substitutif ............................................................
2.7.2 Classification selon le domaine d’insertion ....................................................................... 21
2.7.2.1 Domaine Spatial : .......................................................................................................... 22
2.7.2.2 Domaine Fréquentiel : ................................................................................................... 22
 Domaine de la DFT ............................................................................................................... 23
 Domaine de la DCT ............................................................................................................... 23
 Domaine de la DWT .............................................................................................................. 24
2.7.3 Classification selon le champ d’application ...................................................................... 25
2.7.3.1 Protection des droits d’auteurs ...................................................................................... 25
 Identification du Propriétaire : ............................................................................................... 25
 Preuve de la propriété : .......................................................................................................... 25
2.7.3.2 Gestion des transactions ................................................................................................ 26
2.7.3.3 Protection de Copie ....................................................................................................... 26
2.7.3.4 Transmission secrète ..................................................................................................... 26
2.7.3.5 Authentification ............................................................................................................. 27
2.7.3.6 Indexation ...................................................................................................................... 27
2.8 Classification des attaques ......................................................................................................... 27
2.8.1 Attaques géométriques ...................................................................................................... 28
 Fliping (symétrie) .................................................................................................................. 28
 Rotation ................................................................................................................................. 28
 Scaling (modification des dimensions) ................................................................................. 28
 Le Cropping (rognage) .......................................................................................................... 28
2.8.2 Attaques d’effacement : ..................................................................................................... 28
 D´ebruitage ........................................................................................... 28
 Compression JPEG ................................................................................................................ 28
 Modifications volumétriques ................................................................................................. 28
 Addition d’un bruit additif ou multiplicatif : ......................................................................... 29
Filtrage....................................................................... 29
 Rehaussement et lissage ........................................................................................................ 29
 Gigue (Jittering) .................................................................................................................... 29
2.9 Méthodes basées sur les modèles du système visuel humain .................................................... 29
2.10 Mesures perceptuelles de la qualité visuelle de l’image ............................................................ 30
2.10.1 Métriques basées sur les pixels .......................................................................................... 30
2.10.2 Métrique de pondération perceptuelle ............................................................................... 31
2.11 Conclusion .........................................................................................................
32 CHAPITRE 3 Tatouage fragile d’images numériques
3.1 Introduction .......................................................................................................... 33
3.2 Notions d'intégrité.............................................................................. 33
3.3 Exemples classiques de manipulations malveillantes ............................................. 34
3.4 Schéma générique d’un système d’authentification d’image .................................................... 36
 sensibilité ............................................................................................................ 36
 tolérance .............................................................................................................. 36
 localisation des régions altérées ................................................................................................ 36
 reconstruction des régions altérées ............................................................................................ 36
 mode de stockage ................................................................................................36
 mode d’extraction ....................................................................................
 algorithme asymétrique ............................................................................................................. 37
 visibilité .............................................................................................................. 37
 robustesse et sécurité ................................................................................................................. 37
 protocoles : ...........................................................................................................
3.5 Tatouages fragiles ...................................................................................................................... 37
3.5.1 Principe .............................................................................................................................. 37
3.5.2 Définition ........................................................................................................................... 38
3.5.2.1 L’authentification .......................................................................................................... 39
3.5.2.2 La sécurité ..................................................................................................................... 39
3.5.2.3 La complexité algorithmique (Le coût) ......................................................................... 39
3.5.2.4 L’intégrité des images numériques ................................................................................ 39
3.5.3 Modèle générique d’une technique de tatouage fragile ..................................................... 40
3.5.4 Caractéristiques d’un système de tatouage fragile ............................................................ 40
3.5.4.1 Détection des falsifications ............................................................................................ 40
3.5.4.2 Imperceptibilité........................................................................................... 41
3.5.4.3 La phase de détection ne doit pas requérir l’image originale : ...................................... 41
3.5.4.4 La détectabilité du watermark après le recadrage (cropping) d’image :........................ 41
3.5.4.5 L’insertion du watermark par des personnes non autorisées doit être difficile ............. 41
3.5.4.6 Le watermark doit être capable d’être inséré dans le domaine fréquentiel : ................. 41
3.5.5 Attaques malveillantes................................................................................... 41
3.5.6 Les algorithmes de tatouage fragile ................................................................................... 43
3.5.6.1 Insertion de « checksums » dans les LSB...................................................................... 43
3.5.6.2 « Self-embedding »........................................................................................................ 44
3.6 Conclusion .........................................................................................................
45 CHAPITRE 4 : Algorithme de tatouage fragile pour l'authentification d’images (LSB)
4.1 Introduction : ............................................................................................................................. 46
4.2 Algorithme proposé ................................................................................................................... 46
4.3 L’objectif de l’utilisation de la méthode LSB dans le tatouage fragile: .................................... 47
4.4 Algorithme général : .................................................................................................................. 47
4.5 Algorithme générale de ce travail .............................................................................................. 49
4.6 Algorithme d’insertion .............................................................................................................. 49
4.7 Algorithme de détection : .......................................................................................................... 50
4.8 Les outils de développement : ................................................................................................... 51
4.8.1 Le langage Java : ............................................................................................................... 51
4.8.2 Eclipse Java Oxygène : ...................................................................................................... 52
4.8.3 Adobe Photoshop : ............................................................................................................ 52
4.9 Déroulement de L’application : ................................................................................................. 53
 Interface d’application : ............................................................................................................. 54
 Dans l'intégration de la partie L’image : .................................................................................. 54
 Dans le cas de tatouage numérique: .......................................................................................... 55
 Pour le cas de l’extraction l'utilisateur : .................................................................................... 57
 Dans le cas de comparaison : .................................................................................................... 58
4.10 Conclusion : .......................................................................................................... 58
Conclusion générale : ........................................................................................................ 59Côte titre : MAI/0251 En ligne : https://drive.google.com/file/d/1-ahxRHnZyixWBnQ_B0C24BXsL6pYbvXX/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0251 MAI/0251 Mémoire Bibliothéque des sciences Français Disponible
Disponible