thesis

Robust multichannel perceptual color image watermarking and private anonymous fingerprinting

Defense date:

Jan. 1, 2011

Edit

Institution:

Poitiers

Authors:

Abstract EN:

This thesis details the conception, design, development and analysis of invisible, blind and robust color image watermarking algorithms based on the wavelet and contourlet transforms. Using error correcting codes, the watermarking algorithms are designed to be robust against intentional or unintentional attacks such as JPEG compression, additive white Gaussian noise, low pass filter, hue, saturation and brightness attacks. Considering the watermarking channel characterized by these attacks, repetition, Hamming, Bose Chaudhuri Hocquenghem and Reed-Solomon codes are used in order to improve the robustness using different modes and appropriate decoding algorithms. We found that list decoding of Reed-Solomon codes using the algorithm of Sudan exhibits good performance against hue and saturation attacks. The use of error correcting codes in a concatenation mode allows the non-binary block codes to show good performance against JPEG compression, noise and brightness attacks. The contourlet transform was used to decompose the image into directional subbands similar to the response of a neuron in the human visual cortex. The watermarking algorithm based on the contourlet transform is tested in the RGB, CIELAB, Y UV and AC1C2 color spaces where we found that the perceptually uniform Y UV and CIELAB demonstrate the best invisibility performance. Then using the color contrast sensitivity function, the force of insertion of the hidden information is controlled in the perceptually uniform CIELAB color space to improve the invisibility in terms of human perception of change and image quality degradation. Objective tests are carried out using SSIM and CIEDE2000 measures along with subjective tests to ensure the invisibility of the algorithm. To address the issues of online user/buyer anonymity, privacy and piracy a new private anonymous fingerprinting protocol using color image watermarking is proposed. Based on superposed sending for user anonymity and single database private information retrieval, the protocol allows the user/buyer to acquire an element of the database without giving any information about the acquired element. Using the proposed protocol the user/buyer identity and the acquired element are unknown to any third party and in the case of piracy the pirate is identifiable.

Abstract FR:

Cette thèse décrit la conception, le développement et l'analyse des algorithmes invisibles, aveugles et robustes pour le tatouage d'images couleur basés sur les transformées en ondelettes et contourlets. En utilisant les codes correcteurs d'erreurs, les algorithmes de tatouages sont conçus pour être robustes contre les attaques intentionnelles ou nonintentionnelles telles que la compression JPEG, l'ajout de bruit blanc Gaussien, le filtrage passe bas, les modifications de teinte, saturation et luminosité. Compte tenu du canal de tatouage caractérisé par ces attaques, les codes à répétition, de Hamming, de Bose Chaudhuri Hocquenghem et de Reed-Solomon sont utilisés en vue d'améliorer la robustesse, en utilisant différents modes et algorithmes de décodages appropriés. Nous avons trouvé que le décodage en liste des codes de Reed-Solomon, en utilisant l'algorithme de Sudan, fait preuve de bonnes performances contre les attaques de teinte et de saturation. L'utilisation des codes correcteurs d'erreur dans un mode de concaténation permet aux codes de blocs non-binaires de montrer de bonnes performances contre les attaques de compression JPEG, les ajouts de bruit et les modifications d'intensité. La transformée contourlet a été utilisée pour décomposer l’image en sous-bandes directionnelles de façon similaire à la réponse d’un neurone du cortex visuel humain. Les algorithmes de tatouage ont été testés dans les espaces de couleurs RV B, CIELAB, Y UV et AC1C2 où nous avons constaté que les espaces couleur perceptuellement uniformes Y UV et CIELAB montrent la meilleure performance en invisibilité. Ensuite, en utilisant la fonction de sensibilité au contraste chromatique, la force d'insertion de l'information cachée est paramétrée dans l’espace couleur perceptuellement uniforme CIELAB pour améliorer l'invisibilité en termes de perception humaine du changement et de dégradation de la qualité de l'image. Les mesures objectives sont effectuées au moyen des métriques SSIM et CIEDE2000 auxquelles sont associées des tests subjectifs pour contrôler l'invisibilité de la marque dans l'algorithme. Enfin pour résoudre les problèmes des utilisateurs/acheteurs en ligne relatifs à la vie privée, l'anonymat et le piratage, un nouveau protocole d'identification d'empreintes privées et anonymes à l'aide de tatouage d'images en couleur est proposé. Basé sur l'envoi superposé pour l'anonymat d'utilisateur et la récupération d'information privée dans une base de données unique, le protocole permet à l'utilisateur/acheteur d'acquérir un élément de la base de données sans fournir d'information concernant l'élément acquis. En utilisant le protocole proposé, l'identité de l'utilisateur/acheteur et l'élément acquis ne sont pas connus par une tierce partie et dans le cas de piratage, le pirate est identifiable.