Tatouage numérique

Chapitre 1

Introduction Générale

1.1 Contexte

On assiste aujourd\’hui à une convergence totale vers un monde numérique où toute information est numérisée, véhiculée et traitée au moyen de techniques et d\’outils très développés. En effet, L\’informatisation est plus nécessaire aux niveaux de différents domaines coopératifs et distribués comme la télémédecine où il faut avoir plus de sécurité de traitement et de diffusion des données. L\’échange des informations médicales relatives aux patients ainsi que la collection et la diffusion des données médicales doivent se faire en sécurité à travers les réseaux. Dans ces conditions de nouvelles méthodes ont été développées, il s’agit de méthodes de sécurité connues par \”le tatouage\”.

1.2 Problématique

La plupart des études sur le tatouage numérique visent à sécuriser les documents numériques envoyés dans le réseau en termes de la confidentialité et l’intégrité des données transférées. Mais le problème majeur se présente au niveau de la marque insérée qui doit être à fois invisible et robuste. Cette insuffisance résulte le manque de sécurité de transmission. Ainsi, pour les images médicales, ce sera bien sûr l’invisibilité qui sera le facteur déterminant. Il faudra cependant que la marque résiste à certaines attaques.

1.3 Objectif

Pour les images médicales, il est difficile d’assurer les services de robustesse face aux attaques et de conserver la qualité de l’image tatouée et pour pallier à ce problème, nous proposons une nouvelle approche qui vise à protéger les données transmis, maximiser la robustesse et essentiellement l’intégrité de la marque insérée qui ne doit pas altérer ou falsifier dont le but d’assurer le copyright.

Chapitre 2

État de l’art

Durant ce travail, nous avons eu l’occasion d’aborder plusieurs projets liés à notre travail de recherche. Nous présentons ici quelques-uns de ces travaux.
Introduction
Dans ce chapitre, nous présentons quelques projets liés à notre travail de recherche. On met l\’accent sur les avantages et les limites pour chaque approche proposée.

2.1 Tatouage réversible des images médicales couleurs

Cette approche vise à assurer l’intégrité des images médicales couleurs dans une application de télédermatologie. Elle est basée sur deux critères : le premier consiste à choisir l’espace colorimétrique nommé RGB plus précisément le canal d’insertion de composant bleu car il est le moins sensible de la décomposition, l’autre critère est de définir l’approche d’adaptation de l’algorithme intitulée approche marginale qui est le plus adéquat car va tatouer chaque composant, puis les fusionnés [key-1].

Avantages
• Mettre en considération la qualité de l’image c’est à dire l’image tatouée est similaire à l’image originale.
• Assurer l’intégrité des données à travers la signature.
• Appliquer la réversibilité sur les images c’est le faite de reconstruire image originale à partir l’image tatouée.

Limites
• Manque de la confidentialité des données.
• Sensibilité aux attaques telles que la falsification sur image tatouée.
• Ne fixer pas des paramètres spécifiques pour évaluer la performance du système proposé.

2.2 Tatouage des images médicales en vue d’intégrité et de confidentialité des données

Cette approche a pour but s’assurer la sécurité de la signature du centre hospitalier et les données de patient. Elle est basée sur trois volets : le premier permet de définir les étapes de l’insertion de la marque, le deuxième volet met l’accent sur l’utilisation de l’approche CDMA pour faciliter le travail sur les différentes couches de l’image et la dernière étape consiste à extraire les données du patient [key-2].
Avantages
• Intégrité des données en utilisant la fonction de hachage MD5 pour la signature.
• La confidentialité des données.
• Evaluation de l’approche sur différents types d’images tels que (IRM, radiographie, échographie) pour montrer la performance du système proposé.

Limites
• L’utilisateur doit manipuler plusieurs données tel que nombre du couches, clés..donc il est très difficile lorsque on a plusieurs images à traitées.
• La présence de plusieurs couches peuvent entraine la dégradation de l’image.

2.3 Tatouage d’images par techniques multidirectionnelles et multirésolution

Cette approche utilise le tatouage non aveugle basée sur le contenu de l’image, son principe s’appuie sur une décomposition de l’image en utilisant une pyramide de filtres orientables et l’ajout d’une marque qui se fait sur les contours.
La pyramide de filtres orientables se base sur deux procédures : la phase d’insertion qui consiste a décomposer image en un nombre d’échelles définis. Et la phase de détection qui permet d’extraire l’image tatouée [key-3].

Avantages
• Assurer la qualité de l’image.
• Robuste contre plusieurs attaques telles que compression JPEG, l’ajout de bruit et filtrage médian.
• L’utilisation La pyramide de filtres orientables donne une souplesse au niveau l’analyse directionnelle.

Limites
• La marque n’est pas imperceptible.
• Le choix des paramètres doit être amélioré pour mieux adapter à l’insertion de la marque afin d’évoluer vers une méthode aveugle.
• Le manque de la confidentialité et l’intégrité des données.

Les avantages Les limites

-Parmi les travaux connexes, certains concentrent sur l’importance de la qualité de l’image pour ne pas dénaturer les informations nécessaires dans l’image.

– On remarque que les approches proposées dans le domaine de tatouage numérique sur les images médicales traitent l’intégrité et la confidentialité des données envoyées au réseau.

-Les chercheurs essaient d’assurer la sécurité à travers la robustesse contre quelques attaques tel que la compression JPEG, l’ajout d’un bruit.


-Sensibilité aux quelques attaques.

– Une mauvais choix pour les techniques d’évaluation avec l’absence de quelques paramètres utiles donnent des résultats inattendus.

-Le manque de l’intégrité de la marque c’est à dire que les approches proposées ne traitent pas les attaques de la signature multiple et l’attaque de copiage.

Chapitre 3

Proposition et évaluation

Introduction
Dans cette section, on met l’accent sur une faille de sécurité dans le tatouage numérique appliqué sur les images médicales. Nous proposons une solution avec une évaluation de performance de système proposé.
3.1 Approche proposée
En se basant sur les méthodes existantes, nous proposons une amélioration qui consiste à maximiser la robustesse et de garantir l’intégrité de données et de la marque insérée. L’idée principale est de décomposer l’image originale en deux parties :
• La première partie contient les informations nécessaires de l’image par exemple la clé de cryptage qui vue comme une marque (signature) en utilisant le tatouage fragile qui assure l’intégrité de la marque.
• La deuxième partie contient les données les moins importantes. Précisément, les données cryptées transmis qui seront tatouées avec un tatouage robuste qui vise à augmenter le taux de robustesse et l’intégrité des données.
3.2 Modélisation de l\’approche proposée
Dans cette partie, on va utiliser la notion des courbes pour modéliser notre approche qui montre sa performance en termes de robustesse face aux attaques et de l’intégrité de données et de la marque par rapport aux autres approches existantes.
3.3 Validation de l\’approche proposée
Dans la partie validation, on choisie la technique de simulation pou simuler 30 différents images médicales de taille 256*256 pixels avec une résolution 8 bits par pixel.

Conclusion

Dans ce chapitre, nous avons donné une proposition d’amélioration dans le but de vérifier la robustesse et la haute invisibilité de la marque.
Conclusion Générale

La sécurité se base sur trois paliers : le contrôle d’intégrité, la confidentialité et l’authentification. Les applications de tatouage appliquées à l’imagerie médicale existantes assurent l’un ou l’autre pilier mais jamais les trois ensemble. L’objectif principal de travail que nous avons proposé a permis de répondre à quelques besoins posés par la sécurité de transmission des images médicales sur le réseau. Plus précisément, l’approche vise la protection des droits d’auteurs en exploitant le tatouage numérique qui doit assurer un compromis entre la robustesse et l’imperceptibilité et l’intégrité des données.
En effet, l’intégrité de la marque nécessite l’utilisation d’une méthode fragile alors que l’amélioration de la robustesse et le contrôle de données sont réalisés à travers une méthode robuste.
Planning

• Délimitation de cadre l’étude, contextualisation, définition des objectifs du travail et de la problématique : 2 moins.
• L’état de l’art : 2 moins ->3 moins.
• Fixation de solution, proposition d’amélioration, modélisation, validation : 2 moins.
• Conclusions et perspectives: 3 semaines.

Leave a Reply

Your email address will not be published. Required fields are marked *