FR2779592A1 - Procede de signature d'un document numerique par dissimulation d'une information binaire - Google Patents

Procede de signature d'un document numerique par dissimulation d'une information binaire Download PDF

Info

Publication number
FR2779592A1
FR2779592A1 FR9807607A FR9807607A FR2779592A1 FR 2779592 A1 FR2779592 A1 FR 2779592A1 FR 9807607 A FR9807607 A FR 9807607A FR 9807607 A FR9807607 A FR 9807607A FR 2779592 A1 FR2779592 A1 FR 2779592A1
Authority
FR
France
Prior art keywords
signature
image
primary
signed
document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9807607A
Other languages
English (en)
Other versions
FR2779592B1 (fr
Inventor
Jean Luc Dugelay
Stephane Roche
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institut Eurecom
Original Assignee
Institut Eurecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institut Eurecom filed Critical Institut Eurecom
Priority to FR9807607A priority Critical patent/FR2779592B1/fr
Publication of FR2779592A1 publication Critical patent/FR2779592A1/fr
Application granted granted Critical
Publication of FR2779592B1 publication Critical patent/FR2779592B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32352Controlling detectability or arrangements to facilitate detection or retrieval of the embedded information, e.g. using markers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3236Details of authentication information generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • H04N2201/327Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes

Abstract

L'invention concerne un procédé de signature d'un document original (Iorig ) par un marquage imperceptible à l'aide d'une signature numérique primaire (Iinf-0 ) caractérisé en ce qu'il comporte des étapes consistant à :- prétraiter ladite signature numérique primaire (Iinf-0 ) de façon à obtenir une signature numérique secondaire mise en forme (Iinf-1 );- insérer ladite signature numérique secondaire mise en forme (Iinf-1 ) dans ledit document original (Iorig) de façon à obtenir un document signé (Is ), ledit prétraitement étant tel qu'il soit possible, uniquement à partir d'un document (Im ) signé et éventuellement modifié par un certain nombre de transformations, d'extraire ladite signature primaire (Iinf-0 ), de sorte qu'il est possible de vérifier si un document numérique quelconque est un document est dérivé d'un document original signé.

Description

- 1i - 2779592 Procédé de signature d'un document numérique par
dissimulation d'une information binaire La présente invention concerne un procédé de signature d'un document numérique, notamment d'une image numérique fixe, par dissimulation dans cette image d'une information binaire. Ce procédé trouve une application notamment pour le suivi du droit d'auteur des
créateurs de documents numériques.
On connait déjà dans l'état de la technique des procédés de signature, encore appelés procédés de "watermarking" dans la terminologie anglosaxonne. Ces procédés consistent en
général à insérer une information numérique dans une image, de façon invisible à l'oeil.
L'image ainsi signée, par exemple par son auteur, son propriétaire ou un certificateur, peut être transmise et utilisée. Au besoin, afin de prouver l'origine de l'image, par exemple pour des questions d'authenticité ou de droit d'auteur, il est possible de retrouver à partir d'un document semblable l'information numérique utilisée pour la signature, ce qui atteste de son
origine ou de son intégrité.
Cependant, les procédés connus de signature d'image présentent plusieurs inconvénients. Un premier inconvénient réside dans le faible nombre de bits que peut comporter l'information numérique utilisée pour la signature, ou encore le faible rapport du nombre de bits à cacher par rapport au nombre de bits de l'image à signer, ou plus généralement du document numérique à signer, comme par exemple des documents audio ou vidéo. Par exemple, pour des images de 512 x 512 pixels, on est souvent limité à une marque codée sur 64 bits seulement, ce qui limite la taille de la signature. Par exemple si les 64 bits sont utilisés pour former des caractères alphanumériques utilisant chacun 8 bits (un octet), la signature ne pourra comporter alors que 8 caractères et sera donc dépourvue de la convivialité et des degrés de liberté dont l'utilisateur pourrait bénéficier avec un nombre beaucoup plus grand de bits. Un autre inconvénient des procédés de signature connus réside dans la dégradation visuelle relativement importante de l'image signée dès que la taille en bits de la signature
s'accroît en proportion de la taille de l'image d'origine.
Un autre inconvénient des procédés de signature connus réside dans la faible robustesse des images signées, étant donné que bien souvent il n'est plus possible de retrouver la
- 2 - 2779592
signature à partir de l'image signée, si cette dernière a subi un certain nombre de transformations, volontaires ou non, comme des translations, des rotations d'image, une
coupure de quelques lignes de pixels, etc...
Enfmin, un autre inconvénient des procédés de signature connus provient de ce que pour retrouver la signature, il est en général nécessaire de disposer du document d'origine, voire de
la signature d'origine elle-même.
On connait par ailleurs un procédé d'insertion d'information binaire dans un document numérique quelconque, et d'extraction ultérieure de cette information, qui a fait l'objet d'une
demande de brevet FR 98 04 083 du même demandeur.
Le but de la présente invention est de proposer un procédé de signature de documents numériques permettant de supprimer les inconvénients des procédés de signature connus de l'état de la technique. Plus particulièrement, l'invention a pour but de proposer un procédé de signature apte à utiliser des signatures de taille relative élevée, et pour lequel il est possible de gérer le compromis entre la dégradation visuelle de l'image du fait de la signature,la taille de
la signature, et la robustesse.
Un autre but de l'invention est de proposer un procédé de signature robuste, c'est-à-
dire pour lequel l'image signée permet de retrouver la signature même après un grand nombre de transformations infligées à l'image, et ce de façon évolutive, c'est-à-dire efficace même en
cas d'apparition d' attaques nouvelles contre l'image signée.
Un autre but de l'invention est de proposer un procédé de signature d'image permettant de retrouver la signature sans avoir besoin de connaître l'image originale avant signature, ni le marquage ou logo utilisé pour la signature, ce qui permettrait d'ailleurs de ne pas avoir à archiver ces derniers, et permettrait même leur destruction, sans impact négatif sur le procédé
de signature.
Par ailleurs, l'invention a également pour but de proposer un procédé de signature d'image qui s'appuie, pour l'insertion et l'extraction de la signature, sur les procédés d'insertion et d'extraction d'information dans un document, qui ont fait l'objet de la demande de brevet antérieure FR 98 04 083 précitée, étant cependant entendu que la présente invention n'est pas limitée à l'utilisation dudit procédé d'insertion/extraction, mais simplement optimisée
pour cette utilisation.
En fait, comme cela apparaitra de la suite, le procédé de marquage selon la présente invention comporte des étapes de pré-insertion et de postextraction qui viennent en
- 3 - 2779592
complément des opérateurs d'insertion et d'extraction de base décrits dans la demande de brevet intiale, permettant ainsi de signer une image, puis d'extraire cette signature automatiquement à l'aide d'une information secrète, et ce même si l'image a été " manipulée ", par exemple pour faire le suivi du droit d'auteur. Afin d'atteindre les buts fixés, l'invention concerne un procédé de signature d'un document original (Iorig) par un marquage imperceptible à l'aide d'une signature numérique primaire (Ifo) caractérisé en ce qu'il comporte des étapes consistant à: - prétraiter ladite signature numérique primaire (Ijnf o) de façon à obtenir une signature numérique secondaire mise en forme (Iinf 1); - insérer ladite signature numérique secondaire mise en forme (Ii,f 1) dans ledit document original (Ioig) de façon à obtenir un document signé (Is)( noté I'or g dans la demande de brevet antérieur), ledit prétraitement étant tel qu'il soit possible, uniquement à partir d'un document (I) (noté I" orjg dans la demande de brevet antérieure) signé et éventuellement modifié par un certain nombre de transformations, d'extraire ladite signature primaire (I. o), de sorte qu'il est possible de vérifier si un document numérique quelconque est un document
dérivé d'un document original signé.
Selon d'autres caractéristiques du procédé selon l'invention: - ledit prétraitement de la signature numérique primaire (I if o) comporte des étapes consistant à: - ajouter de la redondance à la signature numérique primaire (I inf o), de façon à obtenir une signature numérique secondaire mise en forme (I if o,2) capable de résister à une pluralité de transformations de l'image signée; - puis ajouter un bruitage à la signature numérique secondaire mise en forme (Iinfo2), de façon à obtenir un document binaire bruité (I',f,) destiné à être inséré dans l'image originale à signer (Iorig) - de préférence, l'étape d'ajout de redondance dans la signature primaire (Ijnf o) consiste en un agrandissement de la signature primaire (I _ o) d'un facteur k par k duplications de chaque bit de la signature primaire au niveau local, de façon à obtenir une signature primaire agrandie (I info.1) et redondante, suivie par une réplication de I fois de la signature primaire agrandie (I inf o.1) de façon à obtenir une signature secondaire globale (Iinf 0.2) constituée de la juxtaposition
de 1 signatures primaires (Iinf o.,).agrandies d'un facteur k.
- de façon avantageuse, l'étape d'ajout de bruitage de la signature primaire mise en forme
- 4 - 2779592
(Iinf 0.2) consiste à effectuer une opération de OU EXCLUSIF, point à point, entre la signature primaire mise en forme (Ijaf 0.2), et un bruit aléatoire B de même taille que la signature primaire mise en forme (Iinf 0.2), de façon à obtenir une signature secondaire bruitée (I imf 1)
destinée à être insérée dans le document original à signer (Iorjg).
L'invention concerne aussi un procédé pour déterminer si une image (Is) est signée à
l'aide d'un procédé de signature selon l'une quelconque des revendications précédentes,
comprenant les étapes consistant à: - extraire de l'image (Is) une signature présumée I'"jf 1; - recaler le bruit (B) et la signature présumée I' mfI de façon à maximiser une fonction de cohérence entre le bruit et la signature présumée; - lorsqu'une cohérence maximale, supérieure à un certain seuil de cohérence, est atteinte entre le bruit (B) et la signature présumée I' i, en déduire que le bruit et la
signature présumée sont bien recalés, et que l'image Is est une image signée.
Selon d'autres caractéristiques: - pour recaler le bruit (B) et la signature présumée I' inf 1, on effectue entre eux un OU EXCLUSIF de façon à générer une image I' ifo-2, puis on vérifie si cette image présente un degré de cohérence, si non on applique à la signature présumée I' inf 1 une transformation T, et on réitère le processus de recalage avec d'autres transformations T, jusqu'à l'obtention dans
l'image I' infO2 d'un degré de cohérence maximal.
- pour mesurer la cohérence d'une signature présumée I',f pour chaque élément binaire de base du logo, on calcule sur l'ensemble de ses occurences, la différence en valeur absolue entre les pixels dont la valeur binaire est à zéro avec ceux dont la valeur binaire est à un, puis on effectue la somme sur l'ensemble des n pixels du logo de base I inf o, cette somme constituant un score de cohérence à maximiser par l'intermédiaire de transformations possibles
appliquées à la signature présumée I' inf 1.
- avantageusement, les transformations T sont testées par un traitement en parallèle.
- une image non signée ou ayant subi des transformations destructives, donne un score de cohérence faible, inférieur à un seuil déterminable en fonction des paramètres du procédé de signature. - pour reconstituer la signature primaire (I' inf o), pour chaque élément à reconstruire de cette signature primaire (I' inf o), on organise un vote, éventuellement pondéré par les informations issues du recalage, portant sur la valeur des occurrences (O; 1; indéterminé)
- 5 - 2779592
parmi l'ensemble des occurrences de cet élément dans la signature primaire mise en forme (I, ino,2)'
L'invention sera mieux comprise à la lecture de la description suivante en référence
aux dessins ci-annexés, dans lesquels: - la figure 1 représente un exemple de signature à insérer dans une image, sous la
forme d'un logo de société, ainsi que sa transformée à l'issue d'une première étape de pré-
traitement par grossissement; - la figure 2 représente l'exemple de signature de la figure 1, après une seconde étape de pré-traitement par duplication de la transformée selon la figure 1; - la figure 3 représente une vue schématique des principales étapes du procédé de signature et de vérification de signature; - les figures 4a et 4b sont des diagrammes monodimensionels de signaux utilisés lors de la reconstruction de l'information de signature, illustrant le recalage du bruit et de la signature; - la figure 5 est un organigramme de principe des étapes de test de signature, après extraction d'un logo présumé à partir d'une image signée et modifiée; On rappelle que le marquage ou tatouage de documents, encore appelé signature, a notamment pour fonction d'identifier indubitablement une entité (individu, société, auteur, etc...) qui est intervenue dans la génération du document. A titre d'exemple nullement limitatif, la signature dans la présente demande sera constituée du logo binaire d'une société, par exemple le logo de l'Institut Eurécom, déposante de la présente demande. Cependant ce choix n'est en rien restrictif et toute autre information binaire jugée pertinente est susceptible d'être adoptée au cas par cas en fonction du cahier des charges de l'utilisateur du procédé de signature.
Dans la suite de la description, on se limitera pour simplifier l'exposé, à la description
du procédé de signature appliqué à un document de type image fixe, étant entendu que l'invention n'est pas limitée aux images fixes, mais peut être adaptée à d'autres types de documents (audio, vidéo, etc...). Les seules contraintes imposées par le présent algorithme pour le choix de la signature sont de nature volumique. Pour donner un ordre de grandeur sur le volume d'information binaire, on a couramment utilisé en simulation, des logos de 64x64 pixels codés sur deux niveaux binaires, soit un volume d'information de plusieurs milliers de bits qui ont été dissimulés dans des images de 512 x 512 pixels chacun codé sur 3 octets, o
- - 2779592
néanmoins seul 1 octet (luminance) est réellement utilisé pour cacher la signature. Ce choix est guidé par la nécessité de conserver la capacité d'extraire la signature après une conversion de type: couleurs -> niveaux de gris (luminance), ou tout simplement de signer des images
en niveaux de gris et non pas couleurs.
On se réfère à la figure 1, qui donne un exemple d'information binaire utilisée pour la signature d'un document, à savoir le logo de l'Institut Eurécom. Nous noterons cette image primaire 1 à insérer dans le document à signer, par la désignation Iinf_0.Le procédé de marquage dimage selon la présente invention commence par une étape consistant à construire à partir du logo Iijnf 0 1, une information binaire à cacher, notée Iif par analogie aux notations utilisées dans la demande de brevet antérieure FR 98 04 083, dont le contenu est incorporé
dans la présente par référence.
On pourra dès lors considérer l'algorithme d'insertion/extraction décrit dans cette demande comme un exemple d'algorithme utilisable, à titre avantageux mais non limitatif pour insérer, après un certain prétraitement, une information binaire Iinf 0 dans une image fixe, à titre de signature, puis pour retrouver la signature à partir de l'image signée, grâce à
une étape d'extraction puis de traitement postérieur.
Globalement, le procédé de signature selon la présente invention peut donc être vu en partie comme un procédé de pré-traitement pour la mise en forme spécifique d'une information binaire de signature, afin d'adapter cette information à un procédé d'insertion d'information numérique dans un document, notamment le procédé d'insertion selon la
demande de brevet antérieure.
De façon similaire, le procédé de vérification de la signature à partir d'une image signée peut donc être vu comme un procédé d'extraction d'une information numérique de signature à partir d'un document, notamment le procédé d'extraction décrit dans ladite demande de brevet antérieure, suivi d'un procédé de post-traitement pour la reconnaissance de la signature à partir du document signé et éventuellement corrompu par des transformations (bien-veillantes ou malveillantes) intervenues sur l'image signée.On se réfère aux figures 1, 2 et 3 pour décrire les étapes de pré-traitement avant insertion de la signature, et à aux figures 3 et 4 pour décrire les étapes de post-traitement après extraction de l'information contenant la
signature.
L'étude des différentes manipulations susceptibles d'être appliquées à une image sans pour autant lui ôter tout intérêt, a fait apparaître qu'il pouvait être pertinent d'ajouter de la
- 7 - 2779592
redondance. Cette redondance est introduite à deux niveaux distincts: - un premier niveau local (au sens spatial de l'image): l'ajout de redondance est alors constitué par un sur-échantillonnage du logo original I if o. Ce sur-échantillonnage est réalisé
suivant les directions verticale et horizontale, à la manière d'un effet de " zoom ".
A cet effet, on agrandit le motif binaire 1 d'un facteur k, de sorte que chaque pixel binaire de I if o se retrouve k fois dans la transformée I if 0.1, référencée 2.Ainsi dans la figure 1 on a représenté un logo " Eurecom " 2 agrandi, noté I i,f 0.0issu du logo initial 1 plus petit, après un sur-échantillonnage de ce logo, par lequel chaque pixel de la signature primaire I w_0 a été dupliqué k = 3 fois dans un sens vertical et 3 fois dans un sens horizontal, de sorte qu'un pixel de base du logo initial est maintenant représenté par 9 pixels identiques et regroupés. Il a été déterminé, au regard des filtrages passe-bas ne dégradant pas trop la qualité de l'image, qu'un facteur k = 3 de sur- échantillonnage constituait en général un paramétrage correct. Ce sur- échantillonnage entraîne un décalage vers les basses fréquences du logo original, puisque le niveau d'un bit est maintenu à la même valeur pendant toute la période de suréchantillonnage. Ce décalage fréquentiel est cohérent avec l'idée que les basses fréquences seront faiblement détériorées si l'image conserve une qualité acceptable et qu'a contrario, les hautes fréquences risquent de disparaître lors d'un filtrage de type passe-bas qui n'entraîne pas une dégradation très importante de l'image, ce qui est classiquement admis dans le domaine du
codage avec pertes.
L'invention prévoit aussi un second niveau d'ajout de redondance, qui consiste à dupliquer le logo sur-échantillonné I inf 0.1, pour constituer ainsi un pavage, comme représenté en figure 2, o on a représenté un logo I inf 0.2 après agrandissement du logo de départ puis duplication du logo I inf o de départ. Dans l'exemple représenté, la duplication a été faite treize fois dans le sens vertical et quatre fois dans le sens vertical.En réalité, le nombre de duplications sera choisi de façon que le logo secondaire I inf 0.2 ait la taille de l'image à signer Lorig Dans le cas général o la duplication de la signature primaire à lieu 1 fois, chaque pixel de la signature primaire (ces pixels étant au nombre de n) se retrouve donc k. 1 fois dans la
signature secondaire redondante I inf 0.2-
Cette forme de redondance est recommandée pour pallier à une défaillance locale de l'algorithme. En effet, il peut s'avérer que des régions de l'image se révèlent inadéquates pour
- 8 - 2779592
recevoir de l'information. Il serait donc fortement préjudiciable que toute l'information
permettant de reconstituer un pixel du logo soit contenue dans une région unique de l'image.
En effet, d'une part, des régions peuvent être inadaptées pour dissimuler de l'information (i.e. : problèmes de visibilité liés au contenu de la région de l'image) et d'autre part, des régions peuvent disparaître au cours de certaines manipulations de l'image telle que la manipulation dite de " cropping " qui consiste à supprimer une partie de l'image, et les montages d'images réalisés de manière bien ou malveillante entre leprocessus d'insertion d'information dans une
image, et le processus d'extraction.
Il est à noter que le dosage entre les composantes du pré-traitement décrit ci-dessus, à savoir l'agrandissement du logo de signature et sa duplication, dépend des objectifs de robustesse du procédé, par rapport à des attaques données, et est parfaitement à la portée de l'homme de métier par simple mise au point au cas par cas en fonction des besoins spécifiques. Après l'ajout de redondance au logo (voir bloc fonctionnel 5 en figure 3), on dispose d'une signature I inf 0.2 adaptée à la taille de l'image à signer. Mais si cette marque I inf.2 était utilisée telle quelle pour signer une image, elle pourrait encore potentiellement être extraite par une tierce personne (i.e.: autre que le signataire) ayant connaissance de l'algorithme
d'insertion et d'extraction.
En effet, un logo étant une information publique, il serait possible de mettre en oeuvre des attaques tirant avantageusement profit de cette connaissance a priori. En outre, l'information introduite étant périodique, des techniques de cryptanalyse différentielle constitueraient une menace pour le présent système de signature. Cette périodicité présente également un impact négatif sur la visibilité de la signature, l'oeil humain étant très sensible à
des motifications périodiques.
Pour remédier à ces possibles faiblesses de l'introduction de redondance, l'invention
prévoit d'utiliser en outre un bruitage de la signature secondaire redondante I inf 0.2.
Par conséquent, comme représenté dans le bloc de prétraitement 4 (figure 3) on génère un bruit aléatoire de la même taille que l'image à signer. Ensuite, de façon avantageuse, on effectue une opération de bruitage (bloc 6, figure 3), à l'aide d'une opération logique appropriée, de préférence une opération de OU EXCLUSIF, notée XOR, entre d'une part le logo redondant I if 0.2 (figure 2) et d'autre part le signal de bruit aléatoire, noté B. Ce bruit aléatoire peut être notamment être généré par un algorithme à clé secrète K.. Bien entendu, la
- 9 - 2779592
clé secrète et les caractéristiques du bruitage sont connues uniquement de l'émetteur de
l'image signée ou d'un organisme de certification.
Le résultat de ce bruitage 6 donne une signature redondante et bruitée, dépourvue de répétitivité, et notée I inf 1. Cette signature bruitée I inf _ sera utilisée pour signer l'image à signer (non représentée), par insertion de la signature I infl dans l'image à signer, grâcé à un procédé d'insertion, notamment du type de celui décrit dans la demande de brevet antérieure précitée. L'opération de OU EXCLUSIF pour la génération de la signature I infI présente un double avantage: - D'une part elle supprime toute périodicité dans l'information destinée à l'introduction
dans l'image, à condition que le bruit soit lui même non périodique.
- D'autre part elle permet d'uniformiser la répartition de l'information de signature dans l'image signée Is (non représentée), quel que soit le logo ou l'image que l'on désire incruster dans une image originale à signer I orig. En effet, par le biais de ce bruit B, l'information I i,, f i5 dissimulée dans l'image est rendue parfaitement aléatoire et statistiquement indépendante du
logo primaire I if0.
Choix du type de bruit:En pratique, un bruit uniforme sur l'intervalle [O; I / période de sur - échantillonnage] a été adopté. La fréquence maximale est imposée par la période adoptée lors du sur-échantillonnage du logo. En effet, on sait qu'il est préjudiciable d'introduire un signal de fréquence supérieure à 1/période de sur-échantillonnage, car ce signal serait très sensible au filtrage passe bas de l'image. Plus généralement, le choix du bruit
est une question d'optimisation à la portée de l'homme du métier.
L'opération d'insertion est schématisée en figure 3 par le bloc d'insertion 7 qui fait partie d'un opérateur d'insertion/extraction d'image 8. Ayant obtenu grâce au pré-traitement 4 décrit ci-dessus, une information numérique redondante et bruitée I inf I qui peut être utilisée pour marquer une image à signer notée Iong, on soumet (figure 3) l'information de signature I inf à l'entrée du procédé d'insertion, décrit dans la demande de brevet antérieure, et schématisé dans la figure 3 par la référence 7. La sortie du mécanisme d'insertion est alors constituée par une image signée, notée Is (dont l'homologue était notée I'oig dans la demande de brevet antérieur FR 98 04 083). Notons que l'opérateur d'insertion/extraction peut être
paramétré en fonction des caractéristiques souhaitées en tatouage d'image fixe.
Cette image signée Is peut dès lors être utilisée, transmise, et peut par conséquent subir
- 10 - 2779592
des transformations. Lorsqu'à un moment donné l'émetteur de l'image signée s1, (ou un tiers ntéressé qui veut simplement savoir s'il est en présence d'une image signée) sera en présence d'une image "semblable" à Is, il cherchera à vérifier si cette image est issue de Is. Il faudra
donc tester l'image semblable pour voir s'il est possible d'y retrouver la " signature " I inf -
A cet effet, l'image modifiée, notée Ir, sera soumise à une étape d'extraction 9 (figure 3), par exemple celle décrite dans la demande de brevet antérieur, qui consistera à séparer uniquement partir de l'image modifiée et manipulée Im (issue du procédé d'extraction et
quantifiée sur 512 niveaux (-254 à 255)), une information binaire de signature I' inf I-
Le résultat de cette phase d'extraction sera donc, en sortie du bloc d'extraction schématisé par 9 en figure 3, une certaine image I' j, susceptible de contenir sous forme éventuellement abimée par des transformations intermédiaires de l'image signée, le logo I infI
utilisé lors de la signature.
Il est à noter que le paramétrage des opérateurs d'insertion et d'extraction décrits dans
la demande de brevet antérieure en fonction des opérations de prétraitement et de post-
traitement de la présente invention, est à la portée de l'homme du métier, et ne sera pas décrit
en détail ici.
On va maintenant décrire les étapes du procédé de post-traitement 10 qui va permettre de reconstruire le logo I inf o utilisé lors de la signature, à partir de son image I' if récupérée lors de l'étape d'extraction, et si cette reconstruction aboutit à un logo I' inf lisible visuellement correspondant sensiblement au logo initial I,nf., éventuellement à quelques bits près, on pourra en déduire que l'image modifiée Im a bien été obtenue par des manipulations
de l'image signée Is, qui est l'image d'origine Iong marquée par la signature I f 0-
Lors de la reconstruction du logo original I minf 0 à partir de I',,fl correspondant à une représentation binaire bruitée et éventuellement abimée et illisible du logo original après mise en forme par redondance, il est nécessaire de procéder à une resynchronisation entre le bruit local B régénéré à partir de la clé secrète Ks, et la signature I' f 1. En effet, du fait de manipulations intentionnelles ou non qu'a pu subir l'image modifiée IJ, la signature récupérée I' extraite à partir de l'image modifiée, peut être une version translatée, coupée, de la signature insérée I.inf- Dans le cas trivial o il n'y aurait pas eu de modifications de l'image,
la signature I' fI récupérée serait pratiquement égale à la signature I minf.utilisée pour signer.
Globalement, afin de reconstruire le logo initial I ifo0, il faut opérer une inversion du processus de mise en forme et bruitage de I inf o décrites plus haut, en définissant pour chaque - il - 2779592 étape inverse, des estimateurs utilisant au mieux la redondance de l'information malgré les
perturbations potentiellement subies par l'image.
En d'autres termes, s'il est possible de recaler relativement le bruit B et I', de telle manière qu'après une série de transformations simples de la signature extraite I'i.f l de l'image modifiée, on retrouve un logo qui soit proche du logo initial Iif 0, alors on saura que l'image modifiée Im a été obtenue à partir d'une image signée I, et par la même occasion, on aura
retrouvé la signature du propriétaire de l'image d'origine Iorg.
Les opérations du post-traitement 10 pour déterminer si une image Im correspond a une
image signée, sont décrites plus en détail ci-dessous.
Recalage de I'inf 1 et du bruit local: La technique de recalage de la signature présumée I' ifI et du bruit localement introduit lors de la formation de la signature I inf 1, est basée sur une recherche de cohérence entre les différents bits contribuant à la reconstruction d'unpixel du logo primaire I rfo.0 Pour ce faire, on procède à la maximisation d'un critère construit sur la base de deux sous-critères en relation avec les deux niveaux de pré-traitement, à savoir les étapes
d'agrandissement local d'un facteur k, et de réplication globale 1 fois du logo Iinf o.l agrandi.
Le premier sous-critère dit local, est lié au sur-échantillonnage du logo et vérifie que la valeur du bit est constante sur la période de suréchantillonnage. Cette condition est remplie uniquement si l'on a bien recalé le bruit avec I' inf 1. En effet, avant bruitage de la signature I inf_0.2, la valeur d'un bit de la signature est reproduite à l'identique k fois localement autour de ce bit, et la valeur de ce bit est encore reproduite 1 fois au niveau de la signature globale,
du fait de la réplication de la signature redondante I inf 0.2 avant bruitage de celle-ci.
Par conséquent, en éliminant l'influence du bruit dans la signature présumée I' inf1, on doit retrouver le même type de cohérence locale et globale. Par conséquent, il suffit de tester plusieurs transformations possibles portant sur I' nf 1 (correspondant à des pseudo-invernses des éventuelles manipulations de l'image, ce qui constitue une forme de compensation des attaques de l'iamge) et plusieurs types de recalage relatif du bruit par rapport à la signature présumée I'inf l, et en fonction des résultats de ces opérations, on saura si l'image Im d'o on a
extrait I'if l est signée, et si oui, quelle est la signature.
Le recalage du bruit et de la signature I'ijfl se fait par une série d'itérations par lesquelles on applique à I' inf une succession de transformations, et pour chacune d'elles, on regarde son effet sur la cohérence de la valeur I'nf XOR B, soit I' inO2-' qui est correct
- 12 - 2779592
lorsque le recalage est bon.
Le recalage du bruit avec I'inf_1 est illustré en liaison avec la figure 4 o on a représenté les états successifs de I'inf_1, du bruit B, et de la fonction I'inf_ 1 XOR B. En figure 4a, on constate que la valeur du bit de I'inf_1 XOR B n'est pas constante sur la période de sur- échantillonnage (ici 3 temps de base), ce qui signifie que le bruit B n'est
pas correctement recalé.
En figure 4b, pour illustrer la notion de recalage, on a décalé le bruit B vers la droite d'un point. On constate sur cet exemple élémentaire que les valeurs des bits de I'inf_ 1 XOR B sont devenues constantes sur la période de sur-échantillonage, et on en conclut que le bruit B est correctement recalé par rapport à I' nf 1, ce qui signifie qu'il existe une cohérence locale, au voisinage de la zone testée de I'jf 1 A noter que le décalage entre le bruit et la signature I'
if 1 provient des éventuelles attaques ralisées sur l'image signée.
En pratique, ce principe de cohérence s'applique aussi bien aux occurrences des points binaires du logo de base crées par agrandissement du logo qu'à celles crées par duplication,
dans la signature primaire mise en forme I inf 0.2, respectivement I' inf 0.2 à l'extraction.
Afin de tester cette cohérence, sur la base des deux sous-critères précédents au niveau local et global, on construit une fonction dite de cohérence. On calcule un score de cohérence, que l'on cherchera à maximiser. Ce socre se calcule de la manière suivante: - Pour chaque élément binaire de base du logo, on calcule sur l'ensemble de ses occurences dans I' inf 0.2 la différence en valeur absolue entre les pixels dont la valeur binaire est à zéro avec ceux dont la valeur binaire est à un, puis on effectue la somme sur l'ensemble des n pixels du logo de base I ifo, cette somme constituant un score de cohérence à maximiser par l'intermédiaire de transformations possibles appliquées à la signature
présumée I inf1,.
Le recalage s'apparente alors à la maximisation de cette fonction par rapport à la variable des transformations qui prend ses valeurs dans un ensemble prédéfini: décalage,
facteur d'échelle, rotation,...
En pratique, cela revient à tester de façon itérative la valeur de la fonction de cohérence pour toute une série de transformations T de l'image, et de retenir la transformation ou la combinaison de transformations qui maximise la fonction de cohérence.I1 est à noter que le
- 13 - 2779592
calcul de chaque score est indépendant des autres, et l'ensemble des calculs peut être fait en parallèle. En d'autres termes, l'ensemble des transformations T que l'on souhaite tester, à
chacune desquelles correspondra un score, pourra être réalisé en parallèle.
En outre, on peut accorder plus ou moins de confiance aux occurrences créées par agrandissement du logo (par exemple), qu'à celles crées par duplication, ou rciproquement.
Par défaut, on peut ne pas les distinguer.
Par ailleurs, Dans la présente implémentation, l'ensemble des transformations est constitué de toutes les opérations de translations de l'image, " d'effet miroir ", de zoom positif et négatif, ou des combinaisons. La méthode pourrait être immédiatement étendue à d'autres transformations, si le besoin en robustesse par rapport à des transformations supplémentaires le justifiait, autorisant ainsi une plus grande compensation des manipulations de l'image signée. Exploitation de la redondance et reconstruction de I'inf_0: Exploitation de la duplication du logo par vote: elle consiste à inverser l'ajout de redondance, en remplaçantn fois les k. 1 pixels qui " votent " d'une certaine manière, par un pixel unique, pour passer de I i'f 0.2 à I' inf Pour un pixel du logo donné, parmi les bits considérés valides (non exclus par le processus précédent), on organise un vote éventuellement pondéré par les informations issues du recalage, portant sur la valeur des occurrences (O; 1; indéterminé) parmi l'ensemble des
occurrences de cet élément dans la signature primaire mise en forme (I. infO,2).
Le recalage effectué, on peut alors distinguer les zones des images auxquelles on peut accorder un degré de confiance élevé, des autres, et définir ainsi une pondération prise en
compte lors du vote.
Si le score obtenu est supérieur à un certain seuil prédéterminé, c'est à dire que l'on arrive à dégager une majorité suffisamment large, le pixel du logo prend la valeur du groupe dominant de pixels. Il est à noter que le seuil auquel le score doit être comparé est une
question de mise au point à la portée de l'homme de métier.
A l'issue de l'étape de vote, on obtient une image binaire I' f o. Si l'image modifiée Im est une image obtenue à partir de transformations de l'image Is signée avec la signature I inf o, alors I' inf est identique à I i, _o, le cas échéant à quelques bits près, lorsque l'information cachée est très importante. En cas d'utilisation d'un logo visuel, certains points erronés
- 14 - 2779592
peuvent être corrigés à l'aide d'un critère de cohérence de voisinage: un point blanc seul ne
peut pas être isolé dans une zone entièrement noire.
Concrètement, si la signature insérée Iinf_0 est un logo visible (par exemple le logo d'Eurecom), la signature récupérée I'inf 0 le sera aussi et sera très proche voire identique du logo inséré, ce qui permet de constater simplement et immédiatement si l'image modifiée Im a
été obtenue à partir d'une image Is appartenant à Eurécom.
A noter que la visibilité d'une signature est quelque chose de très subjectif, qui dépend o10 du contenu de l'image et de l'observateur. Comme en compression avec pertes, il sera donc
nécessaire de recourir à des tests subjectifs pour évaluer précisément cet aspect.
L'invention telle que décrite ci-dessus permet d'atteindre les buts visés. En particulier, elle permet de déterminer si un document numérique donné, par exemple une image fixe, est une image signée, et cela sans qu'il soit necessaire de connaître à priori l'image originale de
départ, ni les informations binaires dissimulées dans l'image originale.
En plus de la détection de la présence d'une signature, l'invention permet de récupérer cette signature, ce qui est susceptible d'avoir des applications pour des documents en détectant quelles modifications ont été réalisées sur une image originale. Si l'image n'a pas été signée, il
est clair que rien de cohérent ne sera extrait ultérieurement de l'image. .
L'invention permet d'utiliser des signatures de taille relative élevée, ainsi que les compromis entre la taille de la signature, sa visibilité, et la robustesse par rapport à des
transformations de l'image.
En outre, le procédé est évolutif, puisqu'il permet, à travers la prise en compte d'un bruit que l'on peut utiliser comme variable, d'intégrer et de faire face à de nouvelles attaques
contre l'image signée.
Enfin, le procédé selon l'invention s'appuie aisément sur le procédé d'insertion/extraction d'informations numériques dans un document, qui a fait l'objet de la
demande de brevet antérieure FR 98 04 083.
- 15-
- 15 - 2779592

Claims (10)

REVENDICATIONS
1. Procédé de signature d'un document original (Iong) par un marquage imperceptible à l'aide d'une signature numérique primaire (I,,f 0), caractérisé en ce qu'il comporte des étapes consistant à: - prétraiter ladite signature numérique primaire (Iifo) de façon à obtenir une signature numérique secondaire mise en forme (Imuf 1) - insérer ladite signature numérique secondaire mise en forme (Iinf 1) dans ledit document original (Ioug) de façon à obtenir un document signé (I), ledit prétraitement étant tel qu'il soit possible, uniquement à partir d'un document (Ir.) signé et éventuellement modifié par un certain nombre de transformations, d'extraire ladite signature primaire (Inf _), de sorte qu'il est possible de vérifier si un document numérique quelconque est un
document dérivé d'un document original signé.
2. Procédé de signature selon la revendication 1, caractérisé en ce que ledit prétraitement de la signature numérique primaire (I if o) comporte des étapes consistant à: - ajouter de la redondance à la signature numérique primaire (I if0), de façon à obtenir unesignature numérique secondaire mise en forme (I inf 0.2) capable de résister à une pluralité de transformations de l'image signée; - puis ajouter un bruitage pseudo-aléatoire à la signature numérique secondaire mise en forme (IinM.2), de façon à obtenir un document binaire bruité (Inf 1) destiné à être inséré dans l'image originale à signer (Iorig)
3. Procédé de signature selon la revendication 2, caractérisé en ce que l'étape d'ajout de redondance dans la signature primaire (IfO) consiste en un agrandissement de la signature primaire (I info) d'un facteur k par duplication de k fois de chaque bit de la signature primaire au niveau local, de façon à obtenir une signature primaire agrandie (I nfo. l) et redondante, suivie par une réplication de 1 fois de la signature primaire agrandie (I inf o.1) de façon à obtenir une signature secondaire globale (Inf 0.2) constituée de la
juxtaposition de 1 signatures primaires agrandies (ILnfo0.1) d'un facteur k.
- 16 - 2779592
4. Procédé de signature selon la revendication 2 ou la revendication 3, caractérisé en ce que l'étape d'ajout de bruitage de la signature primaire mise en forme (If 0.2) consiste à effectuer une opération de OU EXCLUSIF (XOR), point à point, entre la signature primaire mise en forme (Iinf 0.2), et un bruit aléatoire B de même taille que la signature primaire mise en forme (Ii.f 0.2), de façon à obtenir une signature secondaire bruitée (I 1) destinée à être
insérée dans le document original à signer (Iong).
5. Procédé pour déterminer si une image (I,) est signée à l'aide d'un procédé de
signature selon l'une quelconque des revendications précédentes, comprenant les étapes
consistant à: - extraire de l'image (Is) une signature présumée I'f; recaler le bruit (B) et la signature présumée I' in de façon à maximiser une fonction de cohérence entre le bruit et la signature présumée; lorsqu'une cohérence maximale, supérieure à un certain seuil de cohérence, est atteinte entre le bruit (B) et la signature présumée I' i,f,, en déduire que le bruit et la
signature présumée sont bien recalés, et que l'image I, est une image signée.
6. Procédé selon la revendication 5, caractérisé en ce que pour recaler le bruit (B) et la signature présumée I' i.f,, on effectue entre eux un OU EXCLUSIF de façon à générer une image I',2, puis on vérifie si cette image présente un degré de cohérence, si non on applique à la signature présumée I' i.fI une transformation T, et on réitère le processus de recalage avec d'autres transformations T, jusqu'à l'obtention dans l'image I' i 2d'un degré
de cohérence maximal.
7. Procédé selon la revendication 6, caractérisé en ce que pour mesurer la cohérence d'une signature présumée I' if 1, pour chaque élément binaire de base du logo, on calcule sur l'ensemble de ses occurences, la différence en valeur absolue entre les pixels dont la valeur binaire est à zéro avec ceux dont la valeur binaire est à un, puis on effectue la somme sur l'ensemble des n pixels du logo de base I inf -, cette somme constituant un score de cohérence à maximiser par l'intermédiaire de transformations possibles appliquées à la
signature présumée I' i,f,.
- 17 - ' 2779592
8. Procédé selon la revendication 7, caractérisé en ce que les transformations T sont
testées par un traitement en parallèle.
9. Procédé selon la revendication 5, caractérisé en ce qu'une image non signée ou ayant subi des transformations destructives, donne un score de cohérence faible, inférieur à
un seuil déterminable en fonction des paramètres du procédé de signature.
10. Procédé selon l'une quelconque des revendications 5 à 9, caractérisé en ce que
pour reconstituer la signature primaire (I' i"_O), pour chaque élément à reconstruire de cette o10 signature primaire (I',t,), on organise un vote, éventuellement pondéré par les informations issues du recalage, portant sur la valeur des occurrences (O; 1; indéterminé) parmi l'ensemble des occurrences de cet élément dans la signature primaire mise en forme
(Ia m.
FR9807607A 1998-06-09 1998-06-09 Procede de signature d'un document numerique par dissimulation d'une information binaire Expired - Fee Related FR2779592B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9807607A FR2779592B1 (fr) 1998-06-09 1998-06-09 Procede de signature d'un document numerique par dissimulation d'une information binaire

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9807607A FR2779592B1 (fr) 1998-06-09 1998-06-09 Procede de signature d'un document numerique par dissimulation d'une information binaire

Publications (2)

Publication Number Publication Date
FR2779592A1 true FR2779592A1 (fr) 1999-12-10
FR2779592B1 FR2779592B1 (fr) 2000-09-01

Family

ID=9527472

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9807607A Expired - Fee Related FR2779592B1 (fr) 1998-06-09 1998-06-09 Procede de signature d'un document numerique par dissimulation d'une information binaire

Country Status (1)

Country Link
FR (1) FR2779592B1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0581317A2 (fr) * 1992-07-31 1994-02-02 Corbis Corporation Méthode et système pour signatures digitales d'images
WO1997040619A1 (fr) * 1996-04-23 1997-10-30 Charney, Leon, H. Systeme et procede d'identification de document produit par un logiciel pirate
EP0840513A2 (fr) * 1996-11-05 1998-05-06 Nec Corporation Formation de filigranes dans des données numériques

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0581317A2 (fr) * 1992-07-31 1994-02-02 Corbis Corporation Méthode et système pour signatures digitales d'images
WO1997040619A1 (fr) * 1996-04-23 1997-10-30 Charney, Leon, H. Systeme et procede d'identification de document produit par un logiciel pirate
EP0840513A2 (fr) * 1996-11-05 1998-05-06 Nec Corporation Formation de filigranes dans des données numériques

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
HARTUNG, FRANK ET AL: "Fast Public-Key Watermarking of Compressed Video", INTERNATIONAL CONFERENCE ON SIGNAL PROCESSING, vol. 1, 26 October 1997 (1997-10-26) - 29 October 1997 (1997-10-29), pages 528 - 531, XP002094836 *

Also Published As

Publication number Publication date
FR2779592B1 (fr) 2000-09-01

Similar Documents

Publication Publication Date Title
CA2957774C (fr) Procede de securisation et de verification d'un document
Qin et al. Self-embedding fragile watermarking with restoration capability based on adaptive bit allocation mechanism
Juneja et al. An improved LSB based steganography technique for RGB color images
EP1999684B1 (fr) Traitement de donnees biometriques dans un referentiel multi dimensionnel
EP0997042B1 (fr) Procede de marquage d'un signal numerique video compresse
EP2795831A1 (fr) Identification biometrique utilisant des filtres et par calcul multi partiesecurise
EP3731117B1 (fr) Procedes d'enrolement de donnees d'un document d'identite d'un individu et d'authentification d'un document d'identite
EP3742699B1 (fr) Procédé d'authentification forte d'un individu
FR2808948A1 (fr) Systeme et methode pour authentifier de maniere unique chaque reproduction d'un groupe de documents electroniques
EP2785039A1 (fr) Procédé et dispositif de tatouage d'une séquence d'images, procédé et dispositif d'authentification d'une séquence d'images tatouées et programme d'ordinateur correspondant
FR2779592A1 (fr) Procede de signature d'un document numerique par dissimulation d'une information binaire
FR2790124A1 (fr) Procede de marquage d'un document multimedia, tel qu'une image, par generation d'une empreinte externe
FR2896938A1 (fr) Procede de tatouage de donnees numeriques
KR100741519B1 (ko) 워터마킹을 이용한 생체 영상의 인증/유출 방지 방법
US7313250B2 (en) Method and system for frequency domain watermarking using a phase based filter signature
CA2867241A1 (fr) Procede de cryptage d'une pluralite de donnees en un ensemble securise
CA2613884A1 (fr) Procede pour disposer d'un lien de communication securise entre un utilisateur et une entite
KR20120055070A (ko) 영상의 무결성 검증 및 복구 가능한 무손실 디지털 워터마킹 시스템 및 방법
EP1797532A1 (fr) Procede et dispositif de lecture de tatouage, produit programme d'ordinateur et moyen de stockage correspondants.
Dhavale et al. Lossless audio watermarking based on the alpha statistic modulation
D’Angelo et al. Watermark-based authentication
EP1289261A1 (fr) Procédé d'insertion de messages binaires dans une image numérique
Hosseini et al. Image content dependent semi-fragile watermarking with localized tamper detection
WO2023144016A1 (fr) Procédé de traitement d'un flux vidéo.
Furon Tatouage asymétrique

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20060228