204 research outputs found

    Tatouage d'images cryptées pour l'aide au télédiagnostic

    Get PDF
    Le développement d'interfaces de visualisation à distance pour des images médicales rencontre des problèmes de sécurité de données. Dans ce papier, nous présentons une combinaison des techniques de cryptage et de tatouage d'images. Nous proposons un système permettant de transférer des images médicales de manière sécurisée en générant une clef pour crypter l'image, puis en tatouant l'image avec la clef de cryptage et les données concernant le patient

    Tatouage robuste d’images imprimées

    Get PDF
    Invisible watermarking for ID images printed on plastic card support is a challenging problem that interests the industrial world. In this study, we developed a watermarking algorithm robust to various attacks present in this case. These attacks are mainly related to the print/scan process on the plastic support and the degradations that an ID card can encounter along its lifetime. The watermarking scheme operates in the Fourier domain as this transform has invariance properties against global geometrical transformations. A preventive method consists of pre-processing the host image before the embedding process that reduces the variance of the embeddable vector. A curative method comprises two counterattacks dealing with blurring and color variations. For a false alarm probability of 10⁻⁴, we obtained an average improvement of 22% over the reference method when only preventative method is used. The combination of the preventive and curative methods leads to a detection rate greater than 99%. The detection algorithm takes less than 1 second for a 512×512 image with a conventional computer, which is compatible with the industrial application in question.Le tatouage invisible d’images d’identité imprimées sur un support en plastique est un problème difficile qui intéresse le monde industriel. Dans cette étude, nous avons développé un algorithme de tatouage robuste aux diverses attaques présentes dans ce cas. Ces attaques sont liées aux processus d’impression/numérisation sur le support plastique ainsi qu’aux dégradations qu’une carte plastique peut rencontrer le long de sa durée de vie. La méthode de tatouage opère dans le domaine de Fourier car cette transformée présente des propriétés d’invariances aux attaques géométriques globales. Une méthode préventive consiste en un prétraitement de l’image originale avant le processus d’insertion qui réduit la variance du vecteur support de la marque. Une méthode corrective comporte deux contre-attaques corrigeant le flou et les variations colorimétriques. Pour une probabilité de fausse alarme de 10⁻⁴, nous avons obtenu une amélioration moyenne de 22% par rapport à la méthode de référence lorsque seule la méthode préventive est utilisée. La combinaison de la méthode préventive avec la méthode corrective correspond à un taux de détection supérieur à 99%. L’algorithme de détection prends moins de 1 seconde pour à une image de 512×512 pixels avec un ordinateur classique ce qui est compatible avec l’application industrielle visée

    Analyse et enrichissement de flux compressés : application à la vidéo surveillance

    Get PDF
    The increasing deployment of civil and military videosurveillance networks brings both scientific and technological challenges regarding analysis and content recognition over compressed streams. In this context, the contributions of this thesis focus on: - an autonomous method to segment in the compressed domain mobile objects (pedestrians, vehicles, animals …), - the coverage of the various compression standards commonly used in surveillance (MPEG-2, MPEG-4 Part 2, MPEG-4 Part 10 / H.264 AVC), - an optimised multi-stream processing chain from the objects segmentation up to their tracking and description. The developed demonstrator made it possible to bench the performances of the methodological approaches chosen for a tool dedicated to help investigations. It identifies vehicles from a witness description in databases of tens of hours of video. Moreover, while dealing with corpus covering the different kind of content expected from surveillance (subway stations, crossroads, areas in countryside or border surveillance …), the system provided the following results: - simultaneous real time analysis of up to 14 MPEG-2 streams, 8 MPEG-4 Part 2 streams or 3 AVC streams on a single core (2.66 GHz; 720x576 video, 25 fps), - 100% vehicles detected over the length of traffic surveillance footages, with a image per image detection near 95%, - a segmentation spreading over 80 to 150% of the object area (under or over-segmentation linked with the compressed domain). These researches led to 9 patents linked with new services and applications that were made possible thanks to the suggested approaches. Among these lie tools for Unequal Error Protection, Visual Cryptography, Watermarking or SteganographyLe développement de réseaux de vidéosurveillance, civils ou militaires, pose des défis scientifiques et technologiques en termes d’analyse et de reconnaissance des contenus des flux compressés. Dans ce contexte, les contributions de cette thèse portent sur : - une méthode de segmentation automatique des objets mobiles (piétons, véhicules, animaux …) dans le domaine compressé, - la prise en compte des différents standards de compression les plus couramment utilisés en surveillance (MPEG-2, MPEG-4 Part 2 et MPEG-4 Part 10 / H.264 AVC), - une chaîne de traitement multi-flux optimisée depuis la segmentation des objets jusqu’à leur suivi et description. Le démonstrateur réalisé a permis d’évaluer les performances des approches méthodologiques développées dans le cadre d’un outil d’aide à l’investigation, identifiant les véhicules répondant à un signalement dans des bases de données de plusieurs dizaines d’heures. En outre, appliqué à des corpus représentatifs des différentes situations de vidéosurveillance (stations de métro, carrefours, surveillance de zones en milieu rural ou de frontières ...), le système a permis d’obtenir les résultats suivants : - analyse de 14 flux MPEG-2, 8 flux MPEG-4 Part 2 ou 3 flux AVC en temps réel sur un coeur à 2.66 GHZ (vidéo 720x576, 25 images par seconde), - taux de détection des véhicules de 100% sur la durée des séquences de surveillance de trafic, avec un taux de détection image par image proche des 95%, - segmentation de chaque objet sur 80 à 150% de sa surface (sous ou sur-segmentation liée au domaine compressé). Ces recherches ont fait l’objet du dépôt de 9 brevets liés à des nouveaux services et applications rendus opérationnels grâce aux approches mises en oeuvre. Citons entre autres des outils pour la protection inégale aux erreurs, la cryptographie visuelle, la vérification d’intégrité par tatouage ou l’enfouissement par stéganographi

    Protection des images sur le Web

    Get PDF

    Adaptive and perceptual watermarking of still images

    Get PDF
    This paper presents a new adaptive and perceptual watermarking algorithm. This algorithm is called perceptual as it uses a model of the human visual system (HVS) to determine the auspicious sites for watermarking. The HVS modelisation considered here is consistent with a decomposition that uses a non directional low pass channel and a set of three band pass radial frequency channels each being decomposed into angular sectors. The watermarking is also called adaptive as it exploits an error visibility model to compute for each image and for each selected site the maximum watermark strength to be applied without inducing visible degradations. The algorithm performances have been evaluated in terms of watermark invisibility and robustness to different attacks. In the first case, subjective tests, based on CCIR recommandation, have been conducted to assess visual quality of images watermarked with different strengths. In the second case, the correlation coefficient is used to determine the original watermark detection efficiency to attacks such as filtering, noise addition, JPEG compression, pseudo-cropping and limited geométric distorsions.Cet article présente un nouvel algorithme de tatouage perceptuel et adaptatif. Il est perceptuel parce qu'il exploite une modélisation du comportement du système visuel humain pour déterminer les sites propices au tatouage. La modélisation considérée ici, décompose l'espace de représentation en 17 canaux visuels. Ces derniers se répartissent en un canal basses fréquences non directionnel et trois bandes de fréquences radiales, elles mêmes décomposées en canaux angulaires dont le nombre dépend de la bande radiale considérée. Le tatouage est dit également adaptatif parce qu'il utilise un modèle de perception des erreurs pour calculer la force maximale à appliquer pour que l'intégration du filigrane n'engendre pas de dégradations visibles. Les performances de cette approche ont été évaluées en termes de transparence du filigrane et de sa robustesse à différentes attaques. Dans le premier cas, des tests d'évaluation menés selon la recommandation 500 du CCIR ont permis de juger en fonction de la force du filigrane, la qualité visuelle des images tatouées par rapport à celle des images originales. Dans le deuxième cas, le calcul du coefficient de corrélation a permis d'analyser l'efficacité du recouvrement du filigrane original face à des attaques comme le filtrage passe-bas, le filtrage median, l'ajout de bruit, la compression JPEG à différents taux, le pseudo-cropping et les attaques géométriques limitées

    Color perception model. Application to image quality assessment

    Get PDF
    The design of image visual quality objective criteria is very useful in order to optimize the performances of image processing systems for storage and transmission of visual data. An objective quality criterion should provide quality measures in good correspondence with human judgment. So, it is necessary to introduce the main properties of the human visual system (HSV) in the design of such a criterion. This paper presents a very elaborated model of color images perception by the HVS. It takes into account and models in a coherent way the key functions of human perception : visual space for color representation, contrast sensitivity functions for achromatic and chromatic components respectively, perceptual channels decomposition, intra and inter pathways masking functions. All these models have been deduced from the interpretation of results of psychophysics experiments. Next, we present an application of the perception model to the design of an objective quality criterion with full reference for color images. This application is based on a critical analysis of different ways to construct the pooling function of perceived errors including inter-pathway pooling, inter-channel pooling and spatial pooling. The entire objective quality criterion have been tested on a database of natural color images which have been stressed with distortions of different nature and strength. Performances in terms of correlation with mean human judgment is more than 0.94 and 97 % of images are correctly assessed according to the accuracy on the subjective rate given by observers.La conception de critères objectifs d'évaluation de qualité visuelle des images est d'une grande utilité afin d'optimiser les performances des systèmes de traitement d'images pour le stockage et la transmission de l'information visuelle. Un critère objectif de qualité doit fournir des mesures de qualité en forte correspondance avec le jugement humain. Il est donc nécessaire d'intégrer des modèles des principales propriétés du système visuel humain dans la conception d'un tel critère. Ce papier présente un modèle très élaboré de perception des images couleur par le système visuel humain (SVH). Il prend en compte et modélise de façon cohérente les fonctions clé de la perception : espace de représentation visuelle des couleurs, fonctions de sensibilité aux contrastes des composantes achromatique et chromatiques, décomposition en canaux perceptifs, fonctions de masquage intra et inter composante. Tous ces modèles ont été déduits à partir de résultats de tests psychophysiques et de leur interprétation. L'application du modèle de perception à la conception d'un critère objectif de qualité d'images couleur avec image de référence est ensuite effectuée. Elle se base sur une analyse critique des différentes façons de construire une fonction de cumul des dégradations perçues : cumul inter-composante, cumul inter-canal, cumul spatial. L'ensemble du critère objectif de qualité a été testé sur une base d'images naturelles couleur ayant subies des dégradations de nature et de force différentes. Les performances en terme de corrélation avec le jugement humain moyen est supérieure à 0,94 et 97 % des images sont correctement évaluées au regard de la précision sur les notes subjectives données par l'humain

    MISE AU POINT D'UN ALGORITHME NUMERIQUE DE TATOUAGE D'IMAGE APRES COMPRESSION UTILISANT UNE ANALYSE MULTIRESOLUTION

    Get PDF
    Dans ce papier nous présentons une approche de compression-tatouage d'image numérique bitmap fixe utilisant une transformation d'ondelettes en plusieurs sous bandes, une quantification vectorielle permettant un grand gain de compression au détriment de la qualité d'image objective mais non subjective (l'optimisation du code Book ayant été faite par la carte auto organisatrice de Kohonen). La technique de compression utilise une technique de pré-évaluation et de précorrection au niveau du codeur (ou de l'émetteur), qui reste optionnelle au niveau du décodeur (ou du récepteur), la correction étant répétitive (basé sur un algorithme de différentiation) qui joue sur la précision de la technique au détriment seulement du temps de décompression. Le tatouage est introduit exactement à la phase de décomposition-multiresolution, la signature du copyright ou l'image d'authentification est appliquée à l'image basse fréquence LL, à fin d'acquérir une bonne robustesse et persistance de la technique de tatouage. Dans un objectif d'invisibilité du filigrane, celle-ci étant placée sur les contours de l'image LL. A partir d'une synthèse générale de plusieurs techniques de tatouage existantes : visibles, invisibles, aveugles, non aveugles, robustes ou non, … et puisque la compression est un outil nécessaire pour transmettre des documents, mais très dégradante de la quantité et de la qualité d'information, nous souhaitons avec cette technique contribuer à résoudre quelques uns de ces difficultés

    La stéganographie : une solution pour enrichir le contenu des vidéos numériques

    Get PDF
    National audienceAprès une présentation des concepts en sécurité de l'information, cet article montre par des illustrations que la stéganographie peut servir à la transmission d'informations non confidentielles. Nous présenterons ensuite quelques techniques stéganographiques adaptées au média vidéo. Dans ce contexte, la stéganographie présente l'avantage de conserver une compatibilité ascendante avec tous les lecteurs multimédia existants. Cependant nous montrerons que les solutions actuelles n'offrent pas une indépendance aux traitements pouvant être effectués sur les vidéos (telles les compressions)

    Sécurité de l’information par stéganographie basée sur les séquences chaotiques

    Get PDF
    Steganography is the art of the dissimulation of a secret message in a cover medium such that the resultant medium (stego) is almost identical to the cover medium. Nowadays, with the globalization of the exchanges (Internet, messaging and e-commerce), using diverse mediums (sound, embellish with images, video), modern steganography is widely expanded. In this manuscript, we studied adaptive LSB methods of stéganography in spatial domain and frequency domain (DCT, and DWT), allowing of hiding the maximum of useful information in a cover image, such that the existence of the secret message in the stégo image is imperceptible and practically undetectable. Security of the message contents, in the case of its detection by an opponent, is not really insured by the methods proposed in the literature. To solve this question, we adapted and implemented two (known) methods of adaptive stéganographie LSB, by adding a strong chaotic system allowing a quasi-chaotic insertion of the bits of the secret message. The proposed chaotic system consists of a generator of strong chaotic sequences, supplying the dynamic keys of a modified chaotic 2D Cat map. Universal steganalysis (classification) of the developed methods of stéganography, is studied. On this question, we used the linear discriminating analysis of Fisher as classifier of the characteristic vectors of Farid, Shi and Wang. This choice is based on the wide variety of tested characteristic vectors that give an information about the properties of the image before and after message insertion. An analysis of the performances of three developed methods of steganalysis, applied to the produced stego images by the proposed adaptive methods of stéganography, is realized. Performance evaluation of the classification is realized by using the parameters: sensibility, specificity, precision and coefficient Kappa.La stéganographie est l’art de la dissimulation de l’information secrète dans un médium donné (cover) de sorte que le médium résultant (stégo) soit quasiment identique au médium cover. De nos jours, avec la mondialisation des échanges (Internet, messagerie et commerce électronique), s’appuyant sur des médiums divers (son, image, vidéo), la stéganographie moderne a pris de l’ampleur. Dans ce manuscrit, nous avons étudié les méthodes de stéganographie LSB adaptatives, dans les domaines spatial et fréquentiel (DCT, et DWT), permettant de cacher le maximum d’information utile dans une image cover, de sorte que l’existence du message secret dans l’image stégo soit imperceptible et pratiquement indétectable. La sécurité du contenu du message, dans le cas de sa détection par un adversaire, n’est pas vraiment assurée par les méthodes proposées dans la littérature. Afin de résoudre cette question, nous avons adapté et implémenté deux méthodes (connues) de stéganographie LSB adaptatives, en ajoutant un système chaotique robuste permettant une insertion quasi-chaotique des bits du message secret. Le système chaotique proposé consiste en un générateur de séquences chaotiques robustes fournissant les clés dynamiques d’une carte Cat 2-D chaotique modifiée. La stéganalyse universelle (classification) des méthodes de stéganographie développées est étudiée. A ce sujet, nous avons utilisé l’analyse discriminante linéaire de Fisher comme classifieur des vecteurs caractéristiques de Farid, Shi et Wang. Ce choix est basé sur la large variété de vecteurs caractéristiques testés qui fournissent une information sur les propriétés de l’image avant et après l’insertion du message. Une analyse des performances des trois méthodes de stéganalyse développées, appliquées sur des images stégo produites par les deux méthodes de stéganographie LSB adaptatives proposées, est réalisée. L’évaluation des résultats de la classification est réalisée par les paramètres: sensibilité, spécificité, précision et coefficient Kappa

    Fractal and multifractal processing of images

    Get PDF
    Recently, a number of important progresses in fractal analysis have had a major impact in image processing applications. We review briefly IFS theory, multifractal analysis and fractional processes theory; we indicate how these theoretical tools lead to new methods for image processing: Compression, segmentation, denoising, interpolation, modeling and synthesis. Among others, these applications show that fractal analysis is no longer restricted to a descriptive role, but has entered an « operational phase ».Récemment, plusieurs développements importants en analyse fractale ont eu un impact majeur sur les applications en traitement des images. Nous abordons brièvement la théorie des systèmes de fonctions itérées, l'analyse multifractale et les processus fractionnaires, en expliquant comment des progrès dans ces divers champs ont conduit à de nouvelles méthodes en traitement des images : compression, segmentation, débruitage, interpolation, modélisation et synthèse. Ces applications, parmi d'autres, montrent que l'analyse fractale est résolument passée depuis quelques années du "stade descriptif" au "stade opérationnel"
    corecore