TATOUAGE AVEUGLE ET ROBUSTE DE MAILLAGES 3d DANS LE DOMAINE SPECTRAL

69 366 0
TATOUAGE AVEUGLE ET ROBUSTE DE MAILLAGES 3d DANS LE DOMAINE SPECTRAL

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Institut de la Francophonie pour l’Informatique Université Claude Bernard Lyon MEMOIRE DE STAGE DE FIN D’ETUDES MASTER EN INFORMATIQUE SPECIALITE SYSTEMES ET RESEAUX TATOUAGE AVEUGLE ET ROBUSTE DE MAILLAGES 3D DANS LE DOMAINE SPECTRAL Stagiaire : HO Thi Phuong Responsables de stage : Florence DENIS Guillaume LAVOUE Kai WANG Ce stage a été réalisé au sein de l’équipe M2disco du laboratoire d'informatique en image et systèmes d'information Lyon, Mars – Novembre, 2009 Table de matières Introduction 10 1.1 Problématique 10 1.2 Motivation 11 1.3 Objectifs 11 1.4 Contribution 11 1.5 Environnement de stage 11 1.6 Plan du rapport 11 Etat de l’art 13 2.1 Tatouage 13 2.1.1 Principe et applications 13 2.1.2 Propriété du tatouage 14 2.2 Maillages 16 2.2.1 Domaine spectral 17 2.2.2 Métriques de distorsion 19 2.3 Traitement des maillages – les attaques sur le tatouage 20 2.3.1 Attaques géométriques 20 2.3.2 Attaques sur la connectivité : 21 2.3.3 Autres attaques 22 2.4 Techniques de tatouage robuste de maillages 3D 22 2.4.1 Difficultés 22 2.4.2 Tatouage robuste de maillages 23 Harmoniques variétés 32 3.1 Harmoniques variétés et algorithme bande par bande 32 3.1.1 Harmoniques variétés 32 3.1.2 Calcul bande par bande 34 3.2 Amélioration de l’implémentation de l’algorithme bande par bande 35 3.2.1 Problème avec l’implémentation originale et amélioration 35 3.3 Exactitude des valeurs et vecteurs propres 37 3.3.1 Comparaison entre le résultat de MEPP et celui de Graphite 37 3.3.2 Comparaison entre le résultat de MEPP et celui de Matlab 38 3.3.3 Comparaison entre les résultats de MEPP 39 3.3.4 Conclusion des comparaisons 39 3.4 Stabilité des valeurs et vecteurs propres 39 3.4.1 Cohérence entre une bande étroite et une bande large 39 3.4.2 Cohérence entre une bande entière et des bandes successives 40 3.5 Robustesse de la transformée 41 3.5.1 Comparaison entre les matrices de discrétisation 41 3.5.2 Robustesse 42 Tatouage de maillages 3D dans le domaine spectral 50 4.1 Tatouage utilisant la technique d’étalement de spectre - généralités 50 4.1.1 Principe de tatouage sur des données audiovisuelles 50 4.1.2 Avantage et inconvénients 52 4.2 Tatouage utilisant l’étalement de spectre sur des maillages 3D 52 4.2.1 Difficultés et solutions 52 4.2.2 Application de différentes techniques de modulation 55 4.2.3 Identification du seuil de détection du tatouage 56 4.3 Méthode de Piva et col [35] sur des maillages 3D 58 4.3.1 Adaptation de méthode de Piva et col [35] sur des maillages 3D 58 4.3.2 Temps de calcul 61 4.3.3 Analyse de l’imperceptibilité 62 4.3.4 Efficacité de l’algorithme 64 4.3.5 Analyse de la robustesse 64 Conclusion 66 5.1 Résumé des contributions 66 5.2 Perspectives 66 Référence 68 Remerciements Je tiens particulièrement remercier professeurs Florence DENIS, Guillaume LAVOUE mes responsables de stage, pour l’encadrement, l’aide, les conseils précieux pendant mois de mon stage Je tiens également remercier Kai WANG, un thésard dans l’équipe M2disco qui a travaillé avec moi pendant ce stage, et m’a beaucoup aidé non seulement dans la théorie mais aussi dans le développement grâce ses explications, ses conseils utiles et les documents consulter J’adresse mes sincères remerciements tous les professeurs de l’Institut de la Francophonie pour l’Informatique (IFI) pour m’avoir enseigné et me donnée les cours intéressants pendant mes études au niveau master Je profite de cette occasion pour dire remercier tous les personnels de l’IFI qui m’ont apporté de l’aide Finalement, je voudrais remercier ma famille, mes parents et mes amis qui sont toujours près de moi et m’ont apporté de courage dans les moments difficiles Résumé Les progrès dans les technologies d’acquisition et de modélisation 3D permettent de produire facilement des objets 3D La représentation la plus utilisée pour modéliser un objet 3D est le maillage 3D, c’est-à-dire un ensemble de polygones permettant de représenter des portions d’une surface 3D Il y a de plus en plus d’outils qui permettent de manipuler ces données On a donc besoin d’une technique pour protéger le droit d’auteur de ces maillages 3D Le tatouage est apparu comme une solution cette demande La transformée en Harmoniques variétés est récemment apparue comme un outil efficace d’analyse spectrale des maillages Elle commence être utilisée dans quelques algorithmes de tatouage L’objectif de ce travail est double Il s’agit d’étudier, d’implémenter et d’évaluer la robustesse des Harmoniques variétés D’autre part, il vise proposer un algorithme de tatouage aveugle et robuste de maillages 3D dans le domaine spectral en utilisant la technique d’étalement de spectre sur des amplitudes spectrales obtenues par ce type de décomposition La robustesse des Harmoniques variétés a été démontrée mais celle de notre algorithme devra être améliorée dans le futur Abstract 3D scanning and modeling technologies now allow to produce easily representations of 3D objects that use different structures One of these structures is the 3D mesh that is a set of polygons which represent an appropriate approximation of a 3D surface There are more and more tools for manipulating these data We therefore need a technique to protect the copyright of 3D meshes Watermarking appears as a good candidate to solve this emerging problem Manifold Harmonics transform has been recently introduced as an efficient spectral analysis tool of 3D meshes It begins to be used in some watermarking algorithms This work has two objectives The first objective is to study and implement the Manifold Harmonics transform, and evaluate its robustness The second is to propose a blind and robust mesh watermarking algorithm in the spectral domain by applying the spread spectrum technique on the Manifold Harmonics spectral amplitudes The robustness of the Manifold Harmonics transform has been demonstrated but the robustness of our watermarking algorithm has to be improved in the future Liste de figures Figure : Exemple d’un maillage (extrait de [1]) 10 Figure : Modèle général du système de tatouage (extrait de [4]) 13 Figure : Compromis entre trois propriétés importantes du tatouage 14 Figure : Illustration des deux systèmes de décodeur du tatouage (extraite de [6]) 14 Figure : Illustration des tatouages aveugle et non aveugle 16 Figure : Exemple illustrant la valence d’un sommet et le degré d’une facette (extrait de [15]) 17 Figure : Illustration de l’analyse en ondelettes (extrait de [15]) 17 Figure : Angles αij et βij opposés l’arête (vi,vj) 19 Figure : Exemple de quelques attaques sur la géométrie : (a) objet original, (b) après la transformation de similarité, (c) après l’ajout de bruit, (d) après le lissage, (e) après la quantification 21 Figure 10 : Exemple de la déformation locale basant sur l’esquisse (a) et celle sur l’articulation (b) 21 Figure 11 : L’objet original et des objets obtenus après quelques attaques (coupe - résultat de Meshbenchmark [13] d’autres attaques - extrait de [1]) 22 Figure 12 : Illustration de la méthode de Cho et col [17] 24 Figure 13 : Les sous maillages générés grâce aux méthodes (a) de Ohbuchi et col [21], (b) Cayre et col [22], (c) Alface et Macq [27], (d) Cotting et col [29] 25 Figure 14 : Etapes du tatouage en divisant l’objet en plusieurs patchs (extraite de [21]) 26 Figure 15 : Insérer bit dans (xi, yi, zi) dans la méthode de Cayre et col [22] (extraite de [22]) 27 Figure 16 : Choix des amplitudes spectrales de Wang et col [26] 30 Figure 17 : Représentation des bases de la transformée en Harmoniques variétés (extrait de [10]) 33 Figure 18 : Géométries reconstruites partir d’une surface avec le nombre différent m des coefficients Harmoniques variétés (extrait de [9]) 33 Figure 19 : Illustration de l’algorithme bande par bande 34 Figure 20 : Illustration des deux problèmes de l’implémentation : la répétition et la perte des valeurs propres 35 Figure 21 : Illustration du changement de l’implémentation 36 Figure 22 : Objet Bunny original et objet Bunny bruité avec l’intensité 0.005 43 Figure 23 : Corrélation entre les amplitudes spectrales de l’objet original et celles de l’objet attaqué par l’ajout de bruit intensité k (k ∈ {0.0005, 0.001, 0.003, 0.005}) 43 Figure 24 : Objet Bunny original et objet Bunny simplifié avec un taux de 97,5% 43 Figure 25 : Corrélation entre les amplitudes spectrales de l’objet original et celles de l’objet simplifié 44 Figure 26 : Objet Bunny original et objet Bunny lissé en 50 itérations en fixant le taux de déformation 0,03 44 Figure 27 : Corrélation entre les amplitudes spectrales de l’objet original et celles de l’objet lissé 44 Figure 28 : Objet Bunny original et objet Bunny attaqué par la transformation de similarité 45 Figure 29 : Corrélation entre les amplitudes spectrales de l’objet original et celles de l’objet attaqué par la transformation de similarité 45 Figure 30 : Objet Bunny original et trois objets Bunny coupés avec un taux de 50% 45 Figure 31 : Corrélation entre les amplitudes spectrales de l’objet original et celles de l’objet coupé 46 Figure 32 : Corrélation entre n amplitudes spectrales de l’objet Bunny d’origine et celles de l’objet attaqué par l’ajout de bruit intensité k (n < 3000, k ∈ {0.0005, 0.001, 0.003, 0.005}) 47 Figure 33 : Corrélation entre les amplitudes spectrales de l’objet Bunny d’origine et celles de l’objet simplifié 47 Figure 34 : Corrélation entre les amplitudes spectrales de l’objet Bunny d’origine et celles de l’objet lissé 48 Figure 35 : Corrélation entre les amplitudes spectrales de l’objet Bunny d’origine et celles de l’objet attaqué par la transformation de similarité 48 Figure 36 : Corrélation entre les amplitudes spectrales de l’objet Bunny d’origine et celles de l’objet coupé 49 Figure 37 : Tatouage aveugle des données audiovisuelles 50 Figure 38 : Première idée de l’insertion du tatouage basé sur la corrélation pour les maillages 3D 53 Figure 39 : Détection du tatouage aveugle basé sur la corrélation pour les maillages 3D 53 Figure 40 : Insertion itérative du tatouage basée sur la corrélation pour les maillages 3D 54 Figure 41 : Taux de modification des amplitudes spectrales k=a'[i]/a[i] causée par la transformation de similarité sur l'objet Bunny (i=1.200) 55 Figure 42 : Corrélation entre une image tatouée et de différents tatouages aléatoires (extrait de [69]) 56 Figure 43 : Corrélation entre l’objet Bunny tatoué par notre algorithme et simplifié avec le taux de 10% et les 30.000 tatouages différents (la seule corrélation avec le tatouage exact numéro 42 est supérieure 0,104) 56 Figure 44 : Corrélation entre l’objet Bunny tatoué par notre algorithme et ajouté du bruit avec l’intensité de 0,40% et les 30.000 tatouages différents (la seule corrélation avec le tatouage numéro 26550 est supérieure 0,1) 57 Figure 45 : Modification de la corrélation entre l’objet et le tatouage chaque itération de modulation de notre méthode sur l’objet Bunny 60 Figure 46 : Corrélation entre l’objet Bunny tatoué et les 30000 aléatoires tatouages (tatouage exact numéro 42) 64 Figure 47 : Corrélation entre l’objet Rabbit tatoué et les 30000 aléatoires tatouages (tatouage exact numéro 42) 64 Listes de tableaux Tableau : Comparaison des propriétés de quelques algorithmes (en bleu : extrait de [15], en blanc : des comparaisons ajoutées) 31 Tableau : Comparaison de la robustesse de quelques algorithmes (en bleu : extrait de [15], en blanc : des comparaisons ajoutées) 31 Tableau : Algorithme bande par bande d’origine 35 Tableau : La répétition de valeur propre 332.8754 dans le résultat obtenu par l’implémentation originale (une bande contient 100 valeurs propres sous MEPP) 35 Tableau : Perte de valeur propre -1259.0661 dans le calcul sous MEPP 36 Tableau : Implémentation améliorée de l’algorithme bande par bande 37 Tableau : Comparaison entre des valeurs propres calculées sous Graphite et MEPP (N.A signifie nonapplicable) 38 Tableau : Comparaison entre des vecteurs propres calculés sous Graphite et MEPP (N.A signifie nonapplicable) 38 Tableau 9: Comparaison entre le résultat de MEPP et celui de Matlab 39 Tableau 10 : Comparaison entre les vecteurs propres obtenus entre le calcul des bandes étroites et celui de la bande large 40 Tableau 11 : Comparaison entre les vecteurs propres obtenus entre le calcul des bandes étroites et celui de la bande large 40 Tableau 12 : Les RMS des amplitudes spectrales obtenues dans tests sur l’objet Bunny avec le solveur Taucs 42 Tableau 13 : Corrélation entre des objets originaux et 60000 tatouages aléatoires 61 Tableau 14 : Algorithme d’insertion 61 Tableau 15 : Temps de calcul avec l’objet Rabbit (70658 sommets) 62 Tableau 16 : La distance MRMS entre l’objet tatoué et l’objet original 62 Tableau 17 : L’objet Horse tatoué 62 Tableau 18 : Les objets tatoué : Rabbit, Bunny et Venus 63 Tableau 19 : Corrélation entre l’objet tatoué et attaqué et le tatouage ((*) signifie que l’on réussit détecter le tatouage dans l’objet attaqué) 65 Tableau 20 : Taux de bits détectés du tatouage de l’algorithme de Wang et col [26] 65 Introduction Le développement de l’Internet rend plus facile la transmission de données visuelles On a donc besoin de protéger les droits de propriétés de ces contenus Le tatouage est apparu pour répondre cette demande Grâce au tatouage, on peut insérer une marque (un tatouage) dans le contenu pour l’identifier ou en prouver la propriété Cette information doit être imperceptible et survivre différentes attaques Idéalement, le tatouage est aveugle, c’est-à-dire que l’on peut l’extraire ou détecter la marque sans besoin du document original De nombreuses recherches ont déjà été réalisées sur le tatouage des images naturelles et du son mais le tatouage de maillages 3D est un domaine récent Un maillage est un ensemble de polygones servant donner une approximation linéaire par morceau de la surface d’un objet 3D réel Un maillage contient deux informations : la géométrie et la connectivité La géométrie est constituée des coordonnées des sommets La connectivité traduit les relations d’adjacence entre ces sommets Figure : Exemple d’un maillage (extrait de [1]) 1.1 Problématique Ce stage a pour objectif de répondre cette question « Comment tatouer des maillages 3D en se basant sur des coefficients spectraux ? » Il y a trois contraintes pratiques concernant la méthode de tatouage : Aveugle Invisibilité Robustesse Nous avons choisi la décomposition en Harmoniques variétés pour calculer les coefficients spectraux du maillage La robustesse de ce type d’analyse a été vérifiée [12] sur des maillages de petite taille avec des nombres de coefficients spectraux limités 40 Mais on ne sait pas si les coefficients spectraux dans une bande beaucoup plus large de l’ordre de 1000 3000 sont stables C’est une autre question laquelle on doit répondre dans le cadre de ce stage 10 ܿ‫ݎݎ݋‬é݈ܽ‫݊݋݅ݐ‬ሺܿ, ‫ݓ‬ሻ ൌ En fait, on ne peut pas démontrer cette hypothèse Par conséquent, le tatouage doit être étalé sur un grand nombre de coefficients pour que : ܿ‫ݎݎ݋‬é݈ܽ‫݊݋݅ݐ‬ሺܿ, ‫ݓ‬ሻ ൎ Autrement dit, la longueur de la séquence de tatouage (ou la longueur de la séquence de coefficients) doit être assez importante Cela accentue le problème de temps de calcul qui est déjà un inconvénient majeur de l’analyse fréquentielle directe dans le cas général 4.2.2 Application de différentes techniques de modulation On peut appliquer directement la modulation de Piva et col [35] sur les amplitudes spectrales des maillages 3D Par contre il existe un problème concernant la modulation de Malvar et Florêncio [37] causé par la mise l’échelle On peut démontrer que sous une mise l’échelle uniforme avec un facteur √݇, toutes les amplitudes spectrales de l’objet modifié (sauf la première) sont modifiées de la façon ci-dessous : ܿ௜ᇱ ൌ ݇ܿ௜ La même modulation entraine des déformations d’amplitudes très différentes sur des objets avec des tailles différentes On a donc besoin de normaliser l’objet tatouer pour pouvoir appliquer la même modulation sur différents objets Taux de modification des amplitudes spectrales k=a'[i]/a[i] causée par la transformation de similarité sur l'objet Bunny 100 k=a'[i] / a[i] 80 60 objet attaqué 40 objet attaqué 20 objet attaqué 13 25 37 49 61 73 85 97 109 121 133 145 157 169 181 193 Numéro des coefficients i Figure 41 : Taux de modification des amplitudes spectrales k=a'[i]/a[i] causée par la transformation de similarité sur l'objet Bunny (i=1.200) Une solution proposée ici est d’ajouter un prétraitement de normalisation de l’objet tatouer comme dans la méthode de Wang et col [18] qui se compose de trois opérations : la translation, la mise l’échelle uniforme et la rotation Dans notre cas, cette normalisation se compose d’une seule opération de mise l’échelle uniforme pour que l’objet soit englobé dans une sphère unité Ce problème est donc résolu puisqu’avec ce prétraitement, tous les objets tatouer ont peu près la même échelle 55 4.2.3 Identification du seuil de détection du tatouage 4.2.3.1 Seuil de détection dans l’extraction Pour que notre technique de tatouage soit applicable, on doit obtenir un pic de corrélation entre l’objet tatoué et le tatouage qui doit être clairement supérieur aux corrélations entre l’objet tatoué et des marques aléatoires Ce phénomène est illustré dans le cas de tatouage d’image 2D [Figure 37] Dans nos expérimentations, nous avons utilisé plusieurs clés pour générer des séquences de nombres aléatoires assimilées différents tatouages Ces clés sont utilisées pour numéroter les tatouages Le tatouage exact a le numéro 42 Figure 42 : Corrélation entre une image tatouée et de différents tatouages aléatoires (extrait de [69]) En basant sur la [Figure 42], on trouve que le seuil doit être toujours supérieur aux corrélations entre n’importe quel tatouage et n’importe quel objet Par conséquent, on calcule le seuil comme ci-dessous : ‫ ݈݅ݑ݁ݏ‬ൌ ݉ܽ‫ݔ‬ ‫ݐ݆ܾ݁݋‬, ‫݁݃ܽݑ݋ݐܽݐ‬ ሼܿ‫ݎݎ݋‬é݈ܽ‫݊݋݅ݐ‬ሺ‫ݐ݆ܾ݁݋‬, ‫݁݃ܽݑ݋ݐܽݐ‬ሻሽ Figure 43 : Corrélation entre l’objet Bunny tatoué par notre algorithme et simplifié avec le taux de 10% et les 30.000 tatouages différents (la seule corrélation avec le tatouage exact numéro 42 est supérieure 0,104) 56 En réalisant des expérimentations, nous avons trouvé que même si la corrélation entre l’objet et le tatouage est un peu supérieure au seuil fixé, on obtient toujours un pic avec le tatouage exact Dans la [Figure 43], on obtient un pic avec le tatouage exact par rapport aux 30.000 tatouages aléatoires La corrélation entre l’objet et le tatouage est de 0,108535 et le seuil est de 0,1 On a donc une bonne détection du tatouage malgré l’attaque de simplification Au contraire, dans la [Figure 44], la corrélation entre l’objet et le tatouage est de 0,096931 soit un peu en dessous du seuil On détecte, en revanche, un tatouage pour la clé numéro 26550 On a donc une mauvaise détection (faux positif du l’ajout de bruit sur le modèle tatoué) Figure 44 : Corrélation entre l’objet Bunny tatoué par notre algorithme et ajouté du bruit avec l’intensité de 0,40% et les 30.000 tatouages différents (la seule corrélation avec le tatouage numéro 26550 est supérieure 0,1) 4.2.3.2 Seuil de détection dans l’insertion – corrélation souhaitée entre l’objet tatoué et le tatouage Pour améliorer la robustesse du tatouage, les seuils de détection dans l’insertion et dans l’extraction doivent être différents Grâce aux expérimentations dans la partie [3.5], on trouve que la corrélation entre l’objet original et l’objet attaqué peut être réduite de 60% Par conséquent, il faut ajouter un écart entre le seuil de détection et la corrélation souhaitée entre l’objet tatoué et le tatouage : ܿ‫ݎݎ݋‬é݈ܽ‫ݐ݄݅ܽݑ݋ݏ_݊݋݅ݐ‬é݁ ൌ ሺ1 ൅ ݉ሻ‫݈݅ݑ݁ݏ‬ Plus m est faible, plus la robustesse du tatouage diminue Plus m est grand, plus la déformation de l’objet augmente Si m est équivalent : ܿ‫ݎݎ݋‬é݈ܽ‫݊݋݅ݐ‬ሺ‫ݑ݋ݐܽݐ ݐ݆ܾ݁݋‬é, ‫݁݃ܽݑ݋ݐܽݐ‬ሻ ൒ ܿ‫ݎݎ݋‬é݈ܽ‫ݐ݄݅ܽݑ݋ݏ_݊݋݅ݐ‬é݁ ൌ ‫݈݅ݑ݁ݏ כ‬ Puisque la corrélation entre l’objet original et l’objet attaqué peut être réduite de 60% : 57 ܿ‫ݎݎ݋‬é݈ܽ‫݊݋݅ݐ‬ሺ‫ݑ݋ݐܽݐ ݐ݆ܾ݁݋‬é ݁‫ݑݍܽݐݐܽ ݐ‬é, ‫݁݃ܽݑ݋ݐܽݐ‬ሻ ൎ 60% ܿ‫ݎݎ݋‬é݈ܽ‫݊݋݅ݐ‬ሺ‫ݑ݋ݐܽݐ ݐ݆ܾ݁݋‬é, ‫݁݃ܽݑ݋ݐܽݐ‬ሻ ൎ 60% ‫ כ‬2 ‫ ݈݅ݑ݁ݏ כ‬ൎ 1,2 ‫݈݅ݑ݁ݏ כ‬ Donc : ܿ‫ݎݎ݋‬é݈ܽ‫݊݋݅ݐ‬ሺ‫ݑ݋ݐܽݐ ݐ݆ܾ݁݋‬é ݁‫ݑݍܽݐݐܽ ݐ‬é, ‫݁݃ܽݑ݋ݐܽݐ‬ሻ ൎ 1,2 ‫ ݈݅ݑ݁ݏ כ‬൐ ‫݈݅ݑ݁ݏ‬ Par conséquent, le tatouage peut être détecté sur tous les objets attaqués Autrement dit, m = est suffisant pour supporter différentes attaques 4.3 Méthode de Piva et col [35] sur des maillages 3D 4.3.1 Adaptation de méthode de Piva et col [35] sur des maillages 3D Appliquée sur les maillages 3D, la modulation de Piva et col [35] devient une modulation multiplicative car toutes les amplitudes spectrales sont supérieures : ܿ௜ᇱ ൌ ܿ௜ ൅ ߙหܿ௜ ห ‫ݓ‬௜ ൌ ܿ௜ ൅ ߙܿ௜ ‫ݓ‬௜ ൌ ܿ௜ ሺ1 ൅ ߙ ‫ݓ‬௜ ሻ 4.3.1.1 Formule de corrélation Formule modifiée Dans notre méthode, nous utilisons la version normalisée de la corrélation : ܿ‫ݎݎ݋‬é݈ܽ‫݊݋݅ݐ‬ሺܿ, ‫ݓ‬ሻ ൌ ܿ‫ݓ‬ ܰ ∑ே ௜ୀଵ ܿ௜ ܰ ൌ ܿ‫ݓ‬ ∑ே ௜ୀଵ ܿ௜ ൌ ∑ே ௜ୀଵ ܿ௜ ‫ݓ כ‬௜ ∑ே ௜ୀଵ ܿ௜ En fait, ci et wi sont considérés comme des nombres aléatoires Nous utilisons les notations C et W pour exprimer deux variables aléatoires et indépendantes correspondantes ci et wi ܿ‫ݎݎ݋‬é݈ܽ‫݊݋݅ݐ‬ሺܿ, ‫ݓ‬ሻ ൌ En théorie, quand C et W sont indépendantes : ܿ‫ݓ‬ ܰ ∑ே ௜ୀଵ ܿ௜ ܰ ൌ ‫ܧ‬ሺ‫ܹܥ‬ሻ ‫ܧ‬ሺ‫ܥ‬ሻ ‫ܧ‬ሺ‫ܹܥ‬ሻ ൌ ‫ܧ‬ሺ‫ܥ‬ሻ‫ܧ‬ሺܹሻ ܿ‫ݎݎ݋‬é݈ܽ‫݊݋݅ݐ‬ሺܿ, ‫ݓ‬ሻ ൌ ‫ܧ‬ሺ‫ܹܥ‬ሻ ‫ܧ‬ሺ‫ܥ‬ሻ‫ܧ‬ሺܹሻ ൌ ൌ ‫ܧ‬ሺܹሻ ‫ܧ‬ሺ‫ܥ‬ሻ ‫ܧ‬ሺ‫ܥ‬ሻ Normalement, W suit une distribution normale (0,1) : ‫ܧ‬ሺܹሻ ൌ Mais en réalité, des séquences de nombres aléatoires ne satisfont pas toujours cette condition Selon nos expérimentations, ‫ܧ‬ሺܹሻ peut changer entre -0,1 0,1 Par conséquent, nous avons changé la formule de corrélation : ሺܿ െ ܿҧሻሺ‫ ݓ‬െ ‫ݓ‬ ഥሻ ∑ே ഥሻ ௜ୀଵሺܿ௜ െ ܿҧሻ ‫ כ‬ሺ‫ݓ‬௜ െ ‫ݓ‬ ܰ ܿ‫ݎݎ݋‬é݈ܽ‫݊݋݅ݐ‬ሺܿ, ‫ݓ‬ሻ ൌ ൌ ே ே ∑௜ୀଵ ܿ௜ ∑௜ୀଵ ܿ௜ ܰ 58 En remplaçant ci et wi par C et W ሺܿ െ ܿҧሻሺ‫ ݓ‬െ ‫ݓ‬ ഥሻ ഥ ሻ൯ ‫ܧ‬ሺ‫ ܹܥ‬െ ‫ܥ‬ҧ ܹ ഥሻ ‫ܧ‬൫ሺ‫ ܥ‬െ ‫ܥ‬ҧ ሻሺܹ െ ܹ ܰ ܿ‫ݎݎ݋‬é݈ܽ‫݊݋݅ݐ‬ሺܿ, ‫ݓ‬ሻ ൌ ൌ ൌ ே ∑௜ୀଵ ܿ௜ ‫ܧ‬ሺ‫ܥ‬ሻ ‫ܧ‬ሺ‫ܥ‬ሻ ܰ ܿ‫ݎݎ݋‬é݈ܽ‫݊݋݅ݐ‬ሺܿ, ‫ݓ‬ሻ ൌ ഥ ‫ܧ‬ሺ‫ܹܥ‬ሻ െ ‫ܥ‬ҧ ܹ ‫ܧ‬ሺ‫ܥ‬ሻ En théorie, C et W sont indépendants : ܿ‫ݎݎ݋‬é݈ܽ‫݊݋݅ݐ‬ሺܿ, ‫ݓ‬ሻ ൌ ഥ ‫ܧ‬ሺ‫ܥ‬ሻ‫ܧ‬ሺܹሻ െ ‫ܥ‬ҧ ܹ ഥ ‫ܥ‬ҧ ܹ ഥ െ ‫ܥ‬ҧ ܹ ഥ ‫ܧ‬ሺ‫ܹܥ‬ሻ െ ‫ܥ‬ҧ ܹ ൌ ൌ ൌ0 ‫ܧ‬ሺ‫ܥ‬ሻ ‫ܧ‬ሺ‫ܥ‬ሻ ‫ܥ‬ҧ Changement additif de la corrélation causé par la modulation Selon la modulation de Piva et col [35] : ܿ௜ᇱ ൌ ܿ௜ ሺ1 ൅ ߙ ‫ݓ‬௜ ሻ En remplaçant ci et wi par C et W La nouvelle corrélation : ܿ‫ݎݎ݋‬é݈ܽ‫݊݋݅ݐ‬ሺܿԢ, ‫ݓ‬ሻ ൌ ‫ܥ‬Ԣ ൌ ‫ܥ‬ሺ1 ൅ ߙܹሻ ഥܹ ഥ ഥ ‫ܧ‬ሺ‫ܥ‬ሺ1 ൅ ߙܹሻܹሻ െ ‫ܧ‬൫‫ܥ‬ሺ1 ൅ ߙܹሻ൯ܹ ‫ܧ‬ሺ‫ܥ‬Ԣܹሻ െ ‫ܥ‬Ԣ ൌ ‫ܧ‬ሺ‫ܥ‬Ԣሻ ‫ܧ‬൫‫ܥ‬ሺ1 ൅ ߙܹሻ൯ ഥ ‫ܧ‬ሺ‫ ܹܥ‬൅ ߙ‫ ܹܥ‬ଶ ሻ െ ‫ܧ‬ሺ‫ ܥ‬൅ ߙ‫ܹܥ‬ሻܹ ‫ܧ‬ሺ‫ ܥ‬൅ ߙ‫ܹܥ‬ሻ ഥ ‫ܧ‬ሺ‫ܹܥ‬ሻ ൅ ߙ‫ܧ‬ሺ‫ ܹܥ‬ଶ ሻ െ ሾ‫ܧ‬ሺ‫ܥ‬ሻ ൅ ߙ‫ܧ‬ሺ‫ܹܥ‬ሻሿܹ ൌ ‫ܧ‬ሺ‫ܥ‬ሻ ൅ ߙ‫ܧ‬ሺ‫ܹܥ‬ሻ ഥ െ ߙ‫ܧ‬ሺ‫ܹܥ‬ሻܹ ഥ ‫ܧ‬ሺ‫ܹܥ‬ሻ ൅ ߙ‫ܧ‬ሺ‫ ܹܥ‬ଶ ሻ െ ‫ܧ‬ሺ‫ܥ‬ሻܹ ൌ ‫ܧ‬ሺ‫ܥ‬ሻ ൅ ߙ‫ܧ‬ሺ‫ܹܥ‬ሻ ഥ ഥ ‫ܧ‬ሺ‫ܹܥ‬ሻ െ ‫ܧ‬ሺ‫ܥ‬ሻܹ ‫ܧ‬ሺ‫ ܹܥ‬ଶ ሻ െ ‫ܧ‬ሺ‫ܹܥ‬ሻܹ ൌ ൅ߙ‫כ‬ ‫ܧ‬ሺ‫ܥ‬ሻ ൅ ߙ‫ܧ‬ሺ‫ܹܥ‬ሻ ‫ܧ‬ሺ‫ܥ‬ሻ ൅ ߙ‫ܧ‬ሺ‫ܹܥ‬ሻ ഥ ‫ܧ‬ሺ‫ ܹܥ‬ଶ ሻ െ ‫ܧ‬ሺ‫ܹܥ‬ሻܹ ൌ ܿ‫ݎݎ݋‬é݈ܽ‫݊݋݅ݐ‬ሺܿ, ‫ݓ‬ሻ ൅ ߙ ‫כ‬ ‫ܧ‬ሺ‫ܥ‬ሻ ൅ ߙ‫ܧ‬ሺ‫ܹܥ‬ሻ ܿ‫ݎݎ݋‬é݈ܽ‫݊݋݅ݐ‬ሺܿ ᇱ , ‫ݓ‬ሻ ൌ Car C et W sont indépendants : ‫ܧ‬ሺ‫ ܹܥ‬ଶ ሻ ൌ ‫ܧ‬ሺ‫ܥ‬ሻ‫ܧ‬ሺܹ ଶ ሻ ൎ ‫ܧ‬ሺ‫ܥ‬ሻ ‫ܧ‬ሺ‫ܹܥ‬ሻ ൎ ഥ ൎ0 ‫ܧ‬ሺ‫ܹܥ‬ሻܹ Par conséquent, 59 ഥ ‫ܧ‬ሺ‫ܥ‬ሻ ‫ܧ‬ሺ‫ ܹܥ‬ଶ ሻ െ ‫ܧ‬ሺ‫ܹܥ‬ሻܹ ൎ ൎ1 ‫ܧ‬ሺ‫ܥ‬ሻ ൅ ߙ‫ܧ‬ሺ‫ܹܥ‬ሻ ‫ܧ‬ሺ‫ܥ‬ሻ ܿ‫ݎݎ݋‬é݈ܽ‫݊݋݅ݐ‬ሺܿԢ, ‫ݓ‬ሻ ൎ ܿ‫ݎݎ݋‬é݈ܽ‫݊݋݅ݐ‬ሺܿ, ‫ݓ‬ሻ ൅ ߙ En conclusion, la modulation augmente la corrélation entre l’objet et le tatouage de façon additive 4.3.1.2 Identification des paramètres de robuste du tatouage Puisque la modulation augmente la corrélation entre l’objet et le tatouage de façon additive, nous pouvons appliquer la solution présentée dans la partie [4.2.1] pour éviter le problème Le paramètre de robustesse ߙ de l’algorithme est indépendant du seuil de détection Dans chaque itération, nous ne modifions pas beaucoup les amplitudes spectrales Autrement dit, ൅ ߙ ‫ݓ‬௜ doit être assez faible ‫ݓ‬௜ , i = 2700 change entre -3 et Par conséquent, nous avons choisi ߙ = 0.1 (dans la méthode de Piva et col [35], ߙ ൌ 0.2) Grâce ce choix, la corrélation peut arriver facilement la corrélation souhaitée Modification de la corrélation entre l'objet et le tatouage corrélation(c,w) 0.25 0.2 0.15 corrélation(c,w) 0.1 corrélation(c',w) 0.05 seuil itération itération itération itération itération itération itération Figure 45 : Modification de la corrélation entre l’objet et le tatouage chaque itération de modulation de notre méthode sur l’objet Bunny 4.3.1.3 Choix des coefficients modifier Parmi les 3000 amplitudes spectrales calculées, il faut choisir celles qui seront modifiées Il y a trois critères pour ce choix : La modification de ces coefficients ne doit pas déformer beaucoup l’objet Les corrélations entre ces coefficients et des tatouages aléatoires ne doivent pas être fortes Ces coefficients doivent être assez robustes contre différentes attaques Pour satisfaire le deuxième critère, nous avons réalisé des tests pour calculer la valeur maximale des corrélations entre l’objet Bunny et 60.000 tatouages aléatoires A partir du 300ième coefficient, cette valeur est inférieure 0,2 La modification de ces coefficients ne déforme pas trop l’objet Le deuxième critère est donc satisfait Il nous reste encore un problème avec le troisième critère Selon nos expérimentations dans la partie [3.5.2.2], ces coefficients ne sont pas vraiment 60 robustes Il faut augmenter le plus possible l’écart de robustesse m introduit dans la partie [4.2.3.2] 4.3.1.4 Identification du seuil de détection du tatouage Nous avons calculé les corrélations entre des objets originaux et 60.000 tatouages aléatoires et avons appliqué la formule : ‫ ݈݅ݑ݁ݏ‬ൌ Objet Horse Rabbit Bunny Venus Dragon ݉ܽ‫ݔ‬ ‫ݐ݆ܾ݁݋‬, ‫݁݃ܽݑ݋ݐܽݐ‬ ܿ‫ݎݎ݋‬é݈ܽ‫݊݋݅ݐ‬ሺ‫ݐ݆ܾ݁݋‬, ‫݁݃ܽݑ݋ݐܽݐ‬ሻ Minimum(corrélation) -0,09625 -0,10658 -0,09431 -0,08042 -0,08107 Maximum(corrélation ) 0,0956395 0,103094 0,100321 0,081759 0,094911 Tableau 13 : Corrélation entre des objets originaux et 60000 tatouages aléatoires Grâce aux corrélations obtenues, nous avons fixé donc le seuil 0,104 Pour augmenter la robustesse de notre méthode, il faut identifier l’écart de robustesse m du seuil de détection utilisée dans l’insertion : ܿ‫ݎݎ݋‬é݈ܽ‫ݐ݄݅ܽݑ݋ݏ_݊݋݅ݐ‬é݁ ൌ ሺ1 ൅ ݉ሻ‫݈݅ݑ݁ݏ‬ Nous avons choisi m = 20% ou 0,2 4.3.1.5 Méthode complète L’algorithme d’insertion est présenté ci-dessous avec ݉ ൌ 0,2, ‫ ݈݅ݑ݁ݏ‬ൌ 0,104, ߙ ൌ 0,1 ሺ1ሻ ݃é݊é‫ݓ ݁݃ܽݑ݋ݐܽݐ ݈݁ ݎ݁ݎ‬௜ , ݅ ൌ .2700 ሺ2ሻ݈ܿܽܿ‫ ݏ݈݁ ݎ݈݁ݑ‬3000 ‫݅݉݁ݎ݌‬è‫ܿ ݏ݈݁ܽݎݐܿ݁݌ݏ ݏ݁݀ݑݐ݈݅݌݉ܽ ݏ݁ݎ‬௜ , ݅ ൌ .3000 ݀݁ ݈’‫ݐ݆ܾ݁݋‬ ∑ଶ଻଴଴ሺܿ௜ାଷ଴଴ െ ܿҧሻ ‫ כ‬ሺ‫ݓ‬௜ െ ‫ݓ‬ ∑ே ഥሻ ௜ୀଵ ܿ௜ାଷ଴଴ ሺ3ሻ݈ܿܽܿ‫ݎݎ݋ܿ ݎ݈݁ݑ‬é݈ܽ‫݊݋݅ݐ‬ሺܿ, ‫ݓ‬ሻ ൌ ௜ୀଵ ܽ‫ܿ݁ݒ‬ ܿҧ ൌ ଶ଻଴଴ 2700 ∑௜ୀଵ ܿ௜ାଷ଴଴ ሺ4ሻ‫ݎݎ݋ܿ ݅ݏ‬é݈ܽ‫݊݋݅ݐ‬ሺܿ, ‫ݓ‬ሻ< ሺ1 ൅ ݉ሻ ‫݈݅ݑ݁ݏ כ‬ ᇱ ሺ5ሻ ܿ௜ାଷ଴଴ ൌ ܿ௜ାଷ଴଴ ሺ1 ൅ ߙ ‫ݓ‬௜ ሻ , i ൌ .2700 ሺ6ሻ ‫݈ ݁ݎ݅ݑݎݐݏ݊݋ܿ݁ݎ‬Ԣ‫ݐ݆ܾ݁݋‬ ሺ7ሻ ‫ ݎ݁݊ݎݑ݋ݐ݁ݎ‬à ሺ2ሻ ሺ8ሻ݂݅݊//‫݅ݏ‬ Tableau 14 : Algorithme d’insertion Pour détecter le tatouage, il faut calculer la corrélation entre l’objet et le tatouage Si la corrélation est supérieure au seuil, le tatouage est détecté Sinon, on conclut que l’objet n’est pas tatoué 4.3.2 Temps de calcul Le problème de temps de calcul devient plus grave avec la technique d’étalement de spectre comme montré dans le Tableau 15 Ces tests ont été réalisés sur des processeurs Pentium IV 2,0 GHz avec 2Go de mémoire La méthode de Wang et col [26] a besoin de calculer 85 coefficients spectraux tandis que notre algorithme a besoin de 3000 coefficients spectraux 61 Algorithme Nombre d’itérations Temps d’insertion Temps d’extraction Notre algorithme > heures > 20 minutes Wang et col [26] 12,2 > minutes 23,5 secondes Cho et col [17] 1,5 seconde < seconde Tableau 15 : Temps de calcul avec l’objet Rabbit (70658 sommets) 4.3.3 Analyse de l’imperceptibilité Notre méthode ne réussit pas tatouer l’objet Dragon de 50000 sommets En plus, nous pouvons détecter facilement la déformation de l’objet Horse causé par le tatouage [Tableau 17] Pour les objets Rabbit, Bunny et Venus, les déformations sont acceptables Objet Horse Rabbit Bunny Venus Nombre de sommets 112642 70658 34835 100759 Distance MRMS Notre algorithme Wang et col [26] Cho et col [17] 0,002173 0,00237 0,00157 0,001187 0,00237 0,00214 0,001848 N.A N.A 0,002010 0,00195 0,00119 Tableau 16 : La distance MRMS entre l’objet tatoué et l’objet original Objet original Objet tatoué Tableau 17 : L’objet Horse tatoué 62 Objet original Objet tatoué Tableau 18 : Les objets tatoué : Rabbit, Bunny et Venus 63 4.3.4 Efficacité de l’algorithme Nous avons démontré l’efficacité de l’algorithme en réalisant la détection des différents tatouages sur un objet tatoué Dans les objets Bunny et Rabbit tatoués, on obtient des pics très nets de corrélation avec le tatouage exact Figure 46 : Corrélation entre l’objet Bunny tatoué et les 30000 aléatoires tatouages (tatouage exact numéro 42) Figure 47 : Corrélation entre l’objet Rabbit tatoué et les 30000 aléatoires tatouages (tatouage exact numéro 42) 4.3.5 Analyse de la robustesse La robustesse de notre algorithme est évaluée après l’ajout de bruit, le lissage et la simplification Pour notre algorithme, nous avons calculé les corrélations entre les objets attaqués et le tatouage A fin de comparer ces résultats avec l’algorithme de Wang et col [26], un tableau des taux de bits détectés du tatouage des objets tatoués et puis attaqués est aussi présenté Les deux 64 termes (les corrélations et le taux de bits détectés) sont différents mais peuvent donner une idée de la robustesse de deux algorithmes Ajout de bruit Bunny Rabbit Lissage Bunny Rabbit Simplification Bunny Rabbit 0,10% 0,139685 (*) 0,135446 (*) 10 itérations 0,11676 (*) 0,144296 (*) 10% 0,108535 (*) 0,130907 (*) 0,20% 0,12662 (*) 0.0883771 20 itérations 0,0916352 0,146821 (*) 20% 0,0893055 0,118728 (*) 0,30% 0,110553 (*) 0,0593857 30 itérations 0,0622159 0,14627 (*) 30% 0,0917393 0,111276 (*) 0,40% 0,096931 0,0422009 40 itérations 0,0571657 0,143049 (*) 40% 0,0859823 0,0952793 0,50% 0,0680561 0,0261644 50 itérations 0,0395475 0,138288 (*) 50% 0,0706254 0,0983582 Tableau 19 : Corrélation entre l’objet tatoué et attaqué et le tatouage ((*) signifie que l’on réussit détecter le tatouage dans l’objet attaqué) Ajout de bruit Rabbit 0,10% 0,20% 0,99 0,30% 0,99 0,40% 0,93 0,50% 0,81 Lissage Rabbit 10 itérations 0,98 20 itérations 0,94 30 itérations 0,91 40 itérations 0,93 50 itérations 0,88 Simplification Rabbit 10% 30% 0,99 50% 0,94 70% 0,90 90% 0,68 Tableau 20 : Taux de bits détectés du tatouage de l’algorithme de Wang et col [26] On peut trouver facilement que l’algorithme de Wang et col [26] est plus robuste notamment contre la simplification Notre algorithme peut supporter la simplification avec un taux de 30% tantdis que l’algorithme de Wang et col [26] peut détecter 90% de bits du tatouage sous l’attaque avec un taux de 70% 65 Conclusion 5.1 Résumé des contributions Dans ce rapport, nous avons présenté notre recherche sur le tatouage des maillages 3D utilisant les Harmoniques variétés Le premier objectif était d’étudier et d’implémenter la transformation spectrale en Harmoniques variétés, puis d’en améliorer l’implémentation, ensuite d’analyser la robustesse de ce type de décomposition Le deuxième objectif était de construire un algorithme de tatouage en utilisant la technique d’étalement de spectre sur des maillages Exactitude et robustesse des Harmoniques variétés Avant d’utiliser les Harmoniques variétés, il était utile de connaître l’efficacité et la robustesse de cette décomposition En utilisant l’implémentation améliorée, nous avons démontré la cohérence des coefficients obtenus De plus, nous avons présenté une analyse sur la robustesse des 3000 premières amplitudes spectrales ainsi que la robustesse des amplitudes dans des sous-bandes contre différentes attaques Grâce cette analyse, nous avons pu voir que les Harmoniques variétés sont robustes contre des attaques incluant les attaques sur la connectivité Par conséquent, c’est un bon choix pour un outil de décomposition spectrale utilisé dans un algorithme de tatouage robuste et aveugle Tatouage robuste et aveugle utilisant la technique d’étalement de spectre sur des maillages 3D Nous avons appliqué la méthode de Piva et col [35] sur les maillages 3D en utilisant la transformée en Harmoniques variétés Alors que les Harmoniques variétés sont assez robustes contre différentes attaques, notre méthode ne présente pas une très grande robustesse eu raison du trop faible nombre de coefficient spectraux qu’il est possible de tatouer Il nous reste beaucoup de problématiques résoudre : le problème du temps calcul, l’impossibilité d’insérer un tatouage sur certaines objets et la faible robustesse On peut néanmoins considérer cet algorithme comme un premier pas dans l’application de la technique d’étalement de spectre sur les maillages 3D 5.2 Perspectives Ce travail ouvre des perspectives pour le futur : Analyser la robustesse des Harmoniques variétés avec une autre approche Notre approche d’analyse de la robustesse se base sur la corrélation Avec l’implémentation améliorée, on peut refaire l’analyse de Dyer et col [12] mais sur les 3000 ou 4000 premiers coefficients L’analyse de Dyer et col [12] se base sur la différence entre les coefficients causée par les attaques et se limite seulement aux 50 premiers coefficients Augmenter la capacité des algorithmes de Wang et col [26] et de Liu et col [25] Une fois, l’analyse de Dyer et col [12] refaite sur plus de 100 coefficients, on espère pouvoir augmenter la capacité de l’algorithme de Wang et col [26] ou de Liu et col [25] qui utilisent 66 moins des 100 premières amplitudes calculées par l’analyse en Harmoniques variétés pour insérer le tatouage Améliorer la méthode de tatouage proposé Comme nous l’avons dit dans la partie précédente, il reste encore beaucoup de problèmes résoudre avec notre algorithme, surtout sa robustesse Pour améliorer la robustesse, on peut rechoisir des coefficients modifier car les coefficients de l’ordre de 300 3000 ne sont pas assez robustes comme le résultat de notre analyse le démontre Cette solution implique de redéfinir tous les autres paramètres incluant le seuil ou le taux de modulation α Il existe une autre solution possible, c’est d’adapter la modulation chaque objet particulier comme la solution de modulation additive de Malvar et Florêncio [37] Cette solution peut permettre d’insérer un tatouage dans tous les objets Appliquer la modulation de Malvar et Florêncio [37] sur les maillages 3D Nous n’avons pas eu assez de temps pour appliquer la modulation de Malvar et Florêncio [37] sur les maillages 3D Cette méthode promet une bonne robustesse mais pose aussi un problème avec la modulation Si la normalisation peut résoudre ce problème, on peut arriver un bon algorithme de tatouage aveugle et robuste 67 Référence [1] M Botsch, M Pauly, L Kobbelt, P Alliez, B Lévy, S Biscoff et C Rössl, « Geometric modeling based on polygonal meshes », Proc of Eurographics Tutorials, 2008 [2] F Cayre, « Watermarking Fundamentals », GIPSA-LAB / INPG [3] F Davoine et S Pateux, « Tatouage de Documents Audiovisuels Numériques », Lavoisier, 2004 [4] I.J Cox, M.L Miller et J.A Bloom, « Digital Watermarking », Morgan Kaufmann, 1999 [5] I.J Cox, M.L Miller, J.A Bloom, J Fridrich et T Kalker « Digital Watermarking and Steganography », Morgan Kaufmann, 2007 [6] B Barni et F Bartolini, « Watermarking Systems Engineering : Enabling Digital Assets Security and other Applications », Marcel Dekker, 2004 [7] Z Karni et C Gotsman, « Spectral compression of mesh geometry », Proc of ACM SIGGRAPH, pp 279-286, 2000 [8] M Lounsbery, T.D DeRose et J Warren, « Multiresolution analysis for surfaces of arbitrary topological type », ACM Trans on Graphics, vol 16, no 1, pp 34-73, 1997 [9] B Vallet et B Lévy, « Spectral geometry processing with Manifold Harmonics », Tech Report ALICE, 2007 [10] B.Vallet et B Lévy, « Spectral geometry processing with Manifold Harmonics », Computer Graphics Forum, vol 27, no 2, pp 251-260, 2008 [11] O Sorkine, « Laplacian mesh processing », Proc of Eurographics State-of-the-Art Reports, 2005 [12] R Dyer, R Zhang, T Möller et A Clements, « An investigation of the spectral robustness of mesh Laplacians », Tech Report SFU CS School, 2007 [13] K Wang, G Lavoué, F Denis et A Baskurt, « A benchmark for 3-D mesh watermarking », Tech Report LIRIS, 2009 [14] P Cigogni, C Rocchini et R Scopigno, « METRO : Measuring error on simplified surfaces », Computer Graphics Forum, vol 17, no 2, pp.167-174, 1998 [15] K Wang, G Lavoué, F Denis et A Baskurt, « A comprehensive survey on threedimensional mesh watermarking », IEEE Trans on Multimedia, vol 10, no 8, pp 15131527, 2008 [16] P Rondao Alface et B Macq, « From 3D mesh data hiding to 3D shape blind and robust watermarking : A survey », LNCS Trans on Data Hiding and Multimedia Security, vol 2, pp 99-115, 2005 [17] J R Cho, R Prost et H Y Jung, « An oblivious watermarking for 3-D polygonal meshes using distribution of vertex norms », IEEE Trans on Signal processing, vol 55, no 1, pp 142-155, 2007 [18] J J Eggers, R Bauml, R Tzschoppe et B Girod, « Scalar costa scheme for information embedding », IEEE Trans on Signal Processing, vol 51, no 4, pp 1003–1019, 2003 [19] K Wang , G Lavoué, F Denis et A Baskurt , « Robust and blind watermarking of polygonal meshes based on volume moments», Tech Report LIRIS, 2009 [20] R Zafeiriou, A Tefas et I Pitas, « Blind robust watermarking schemes for copyright protection of 3D mesh objects », IEEE Trans on Visualization and Computer Graphics, vol 11, no 5, pp 596-607, 2005 68 [21] R Ohbuchi , A Mukaiyama et S Takahashi , « A frequency-domain approach to watermarking 3D shapes », Computer Graphics Forum, vol 21, no 3, pp 373-382, 2002 [22] G Karypis et V Kumar, « MeTiS : a software package for partitioning unstructured graphs, partitioning meshes, and computing fill-reducing orderings of sparse matrices Version 4.0 », Université de Minnesota, faculté d’Informatique, 1998 [23] F Cayre, P Rondao Alface, F Schmitt, B Macq et H Maître, « Application of spectral decomposition to compression and watermarking of 3D triangle mesh geometry », Signal Processing : Image Communication, vol 18, no 4, pp 309-319, 2003 [24] M Luo et A.G Bors, « Principal component analysis of spectral coefficients for meshwatermarking », Proc of IEEE Int Conf on Image Processing, pp 441-444, 2008 [25] Y Liu, B Prabhakaran et X Guo, « A robust spectral approach for blind watermarking of manifold surfaces », Proc of ACM Workshop on Multimedia and Security, pp 43-52, 2008 [26] K Wang, M Luo, A.G Bors et F Denis « Blind and robust mesh watermarking using Manifold Harmonics », Proc of IEEE Int Conf on Image Processing, pp 3657-3660, 2009 [27] P Rondao Alface et B Macq, « Blind watermarking of 3D meshes using robust feature points detection », Proc.of IEEE Int Conf on Image Processing, vol 1, pp 693-696, 2005 [28] E E Abdallah, A.B Hamza et P Bhattacharya, « Spectral graph-theoretic approach to 3D mesh watermarking », Proc of Graphics Interface, pp 372-334, 2007 [29] D Cotting, T Weyrich, M Pauly et M Gross, « Robust watermarking of point-sampled geometry », Proc of the Shape Modeling International, pp 233–242, 2004 [30] J Wu et L Kobbelt, « Efficient spectral watermarking of large meshes with orthogonal basis functions », The Visual Computer, vol 21, no 8-10, pp 848 857, 2005 [31] G Lavoué, F Denis et F Dupont , « Subdivision surface watermarking », Computers & Graphics, vol 31, no 3, pp 480-492, 2007 [32] E Praun, H Hoppe et A Finkelstein, « Robust mesh watermarking », Proc ACM SIGGRAPH, pp 49–56, 1999 [33] K.Yin, Z Pan, J Shi et D Zhang, « Robust mesh watermarking based on multiresolution processing », Computers and Graphics, vol 25, no 3, pp 409–420, 2001 [34] F.Cayre et P Bas, « Kerckhoffs-based embedding security classes for WOA data-hiding », IEEE Trans on Information Forensics and Security, vol 3, no 1, pp 1-15, 2008 [35] A Piva, M Barni, F Bartolini et V Cappellini, « DCT-based watermark recovering without resorting to the uncorrupted original image », Proc of IEEE Int Conf on Image Processing, vol 1, pp 520-523, 1997 [36] I.J Cox, J Kilian, F T Leighton et T Shamoon, « Secure spread spectrum watermarking for multimedia », IEEE Trans on Image Processing, vol 6, no 12, pp 1673-1687, 1997 [37] H.S Malvar et D A F Florêncio, « Improved spread spectrum: A new modulation technique for robust watermarking », IEEE Trans on Signal Processing, vol 51, no 4, pp 898-905, 2003 69 [...]... Décodeur Contenu tatoué Tatouage {bi} Clé K (b) Le système de l’extraction de tatouage non aveugle Figure 5 : Illustration des tatouages aveugle et non aveugle 2.2 Maillages La technologie des scanners 3D [1], [16] produit facilement des représentations des objets 3D qui utilisent différentes structures de données L’une de ces structures est le maillage 3D, c’est-à-dire un ensemble de polygones permettant... il faut acquérir des connaissances concernant : Connaissances fondamentales sur les maillages, sur les techniques de tatouage Méthode de transformation pour calculer les coefficients spectraux Tatouage dans le domaine spectral et technique d’étalement de spectre 1.2 Motivation Les techniques de tatouage dans le domaine transformé ont généralement l’avantage d’éviter les problèmes de désynchronisation... éviter de créer un trou entre elles On conserve seulement les valeurs de la bande 2 qui sont supérieures à la valeur maximale des valeurs de la bande 1 Le nombre typique de valeurs propres dans une bande est de 50 ou de 100, selon les auteurs Bande 2 Bande 1 Valeurs éliminées Valeurs conservées Bande 1 Figure 19 : Illustration de l’algorithme bande par bande 34 ሺ1ሻ λ௦ ՚ 0, λ௟௔௦௧ ՚ 0 ଶሻ ሺ2ሻ ‫ ݀݊ܽݑݍ‬ሺλ௟௔௦௧... La valence d’un sommet est le nombre de ses voisins d’un anneau Le degré d’une facette est le nombre des arêtes la composant 16 Figure 6 : Exemple illustrant la valence d’un sommet et le degré d’une facette (extrait de [15]) 2.2.1 Domaine spectral Analyse multi-résolution L’analyse multi-résolution permet de représenter des objets de façon hiérarchique avec différents niveaux d’approximation et de détails... Lounsbery et col [8] ont introduit la transformée en ondelettes sur des maillages Quatre triangles sont groupés en un seul triangle, en conservant trois sommets parmi les six initiaux dans le niveau de résolution plus grossier Des vecteurs de coefficients d’ondelettes sont créés reliant chacun le point milieu des deux sommets survivants et le sommet supprimé correspondant Figure 7 : Illustration de l’analyse... ailleurs, beaucoup de méthodes efficaces en tatouage d’image utilisent le domaine spectral Mais dans le cas des maillages 3D, on manque d’outils efficaces d’analyse spectrale En fin, beaucoup de types d’attaques sont possibles Le réarrangement des sommets ou des facettes ne change pas la forme de l’objet mais il peut causer la désynchronisation du tatouage Il est de même pour la transformation de similarité... Figure 12 : Illustration de la méthode de Cho et col [17] Les deux méthodes de Zafeiriou et col [20] et de Cho et col [17] sont robustes à la plupart des attaques sur les maillages tatoués, sauf les attaques de connectivité anisotropes Wang et col [19] ont introduit une méthode aveugle en utilisant des moments volumiques comme des primitives Les moments volumiques d’une surface 3D fermée sont définis... distorsion, le tatouage des maillages 3D et les quelques attaques auxquelles le tatouage robuste doit survivre Le chapitre 3 décrit l’amélioration de l’implémentation de l’analyse en Harmoniques variété sous MEPP ainsi que l’analyse de son exactitude et de sa robustesse Le chapitre 4 présente la méthode de tatouage que nous avons développée utilisant la technique d’étalement de spectre Dans ce chapitre,... faible nombre de valeurs et vecteurs propres Ohbuchi et col [21] ont utilisé la méthode d’Arnoldi Pour obtenir m vecteurs et valeurs propres, il faut demander à l’algorithme de calculer 2m vecteurs et valeurs propres, 2m ‫ ا‬n, où n est le nombre de sommets de l’objet Le second problème est que l’analyse dépend complètement de la connectivité de l’objet Ce problème rend le tatouage fragile aux attaques... Pour extraire le tatouage, on réitère les étapes ci-dessus pour calculer des valeurs propres de la λ matrice de covariance de chaque groupe ܺ෨௝ Si భ ൐ ܶ, le bit bj = 1, sinon bj = 0 λయ Les méthodes abordées ci-dessus utilisent toutes l’analyse spectrale Laplacienne combinatoire Il existe aussi des techniques qui n’utilisent pas cette analyse comme celles de Liu et col [25] et de Wang et col [26] qui

Ngày đăng: 27/10/2016, 22:57

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan