Tatouage d'images numériques par paquets d'ondelettes
Avec l'apparition et le développement des nouvelles technologies numériques, les fraudes se sont multipliées, soulignant le manque de méthodes concernant la protection des données numériques. Ces données sont en effet très faciles à pirater : on peut les stocker, les copier, les modifier et enf...
Main Author: | |
---|---|
Language: | FRE |
Published: |
Ecole centrale de nantes - ECN
2001
|
Subjects: | |
Online Access: | http://tel.archives-ouvertes.fr/tel-00001710 http://tel.archives-ouvertes.fr/docs/00/04/49/70/PDF/tel-00001710.pdf |
Summary: | Avec l'apparition et le développement des nouvelles technologies numériques, les fraudes se sont multipliées, soulignant le manque de méthodes concernant la protection des données numériques. Ces données sont en effet très faciles à pirater : on peut les stocker, les copier, les modifier et enfin les diffuser illégalement sans qu'elles perdent de leur qualité et sans prise en compte des droits d'auteurs. Pour répondre à ces besoins, un nouvel axe de recherche se développe très rapidement : le tatouage. Le principe des techniques dites de tatouage est d'insérer une marque imperceptible dans les valeurs de la donnée. Dans le cadre de la protection des droits d'auteurs, la marque insérée, appelée watermarque correspond au code du copyright. Ce type de tatouage doit répondre à des contraintes fortes en termes de robustesse. En effet, quelles que soient les transformations (licites ou illicites) que la donnée tatouée subie, la marque doit rester présente tant que la donnée reste exploitable. De plus, la présence de la marque ne doit être détectée que par des personnes autorisées (possédant une clef de détection privée). De nombreux algorithmes ont étés présentés récemment et certains produits sont même commercialisés, cependant, aucun d'eux ne satisfait pleinement au cahier des charges idéal. Le travail présenté dans ce rapport a pour objectif de proposer une nouvelle méthode de tatouage des images digitales en vue de la protection du copyright. Dans un premier temps, nous présenterons les propriétés générales du processus de tatouage ainsi qu'un aperçu des méthodes utilisées actuellement. Puis nous présenterons la décomposition en paquets d'ondelettes d'un signal ainsi que la sélection de meilleures bases. Ces outils, très utilisés en traitement des images et du signal pour des applications variées tels que la compression, le débruitage , la classification ou la détection de rupture nous permettrons de définir le domaine sur lequel nous insérons la watermarque. Après avoir explicité l'algorithme de tatouage, nous donnerons diverses améliorations à cette méthode. Puis nous l'analyserons de façon conceptuelle. |
---|