Tatouage numérique

symbole From Wikipedia, the free encyclopedia

Le tatouage numérique (en anglais digital watermark, « filigrane numérique ») est une technique permettant d'ajouter des informations de copyright ou d'autres messages de vérification à un fichier ou signal audio, vidéo, une image ou un autre document numérique. Le message, plus ou moins visible, ou caché dans les pixels d’une image, dans un signal audio ou une vidéo, est généralement appelé marque ou message, est un ensemble de bits, dont le contenu dépend de l'application. La marque peut être le nom ou un identifiant du créateur, du propriétaire, de l'acheteur ou encore une forme de signature décrivant le signal hôte. Le nom de cette technique provient d'anciennes formes de marquage des documents papier (visibles en transparence) et des billets de banque.

Image avec tatouage numérique visible. Le texte « 2006 » apparaît au centre de l'image.

Histoire

Le tatouage numérique aurait été inventé en 1990 avec l'article de Tanaka et al.[note 1] sur une méthode pour cacher de l'information dans une image, ainsi qu'avec les articles de Caronni et Tirkel et al. en 1993[1].

Le terme digital watermark (tatouage numérique) fut pour la première fois employé en 1992 par Andrew Tirkel et Charles Osborne[2]. Le terme utilisé par Tirkel et Osborne est originaire du Japon : denshi sukashi (電子透かし) qui se traduit en anglais par electronic watermark.

Paul Levinson parle également de tatouage numérique[3]. Il préconise dans son ouvrage l'utilisation de numéros de brevet intelligents (p. 202), en embarquant dans chaque élément technologique une puce électronique qui donnerait la liste des inventeurs.

Ingemar Cox popularisa les techniques d'étalement de spectre pour le tatouage numérique[4]. L'invention des systèmes de re-synchronisation[5] en 1998 marqua la discipline de même que le tatouage avec information adjacente[6] (side information channel) en 1999.

Geoff Rhoads, travaillant pour Digimarc Corporation, développa la technologie PictureMarc.

Teddy Furon et Patrick Bas ont inventé la technique de tatouage d'images Broken Arrows[7] pour la compétition BOWS-2[note 2]. Cette technique est à la base de la technologie Imatag de la société Lamark.

Types de tatouages

Visibles et invisibles

On distingue généralement les tatouages en deux classes : visibles et invisibles.

Les visibles altèrent le signal ou le fichier (par exemple ajout d'une image pour en marquer une autre). Il est fréquent que les agences de photo ajoutent un tatouage visible en forme de copyright (« © ») aux versions de prévisualisation (basse résolution) de leurs photos, ceci afin d'éviter que ces versions ne se substituent aux versions hautes résolutions payantes.

Les tatouages invisibles modifient le signal d'une manière imperceptible par l'utilisateur final (par exemple en ne modifiant que le bit le moins significatif de chaque octet). Le tatouage numérique invisible peut être considéré comme une forme de stéganographie, puisque l'utilisateur final ignore la présence du tatouage et donc de l'information cachée. Pour reprendre l'exemple de l'agence photo, les photos hautes résolutions vendues par l'agence possèdent elles au contraire un tatouage invisible, qui ne dégrade donc pas le contenu visuel, mais qui permet de détecter l'éventuelle source d'un vol. Le message caché par le tatouage peut être un identifiant de l'acheteur par exemple. En cas d'utilisation non autorisée, l'agence peut alors se retourner contre l'acheteur.

Fragiles

Il existe aussi des tatouages dits fragiles. Ce sont des tatouages invisibles, qui sont utilisés pour détecter toute modification du signal, par exemple pour vérifier que le contenu n'a pas été modifié par un tiers. Certains types de tatouages fragiles peuvent également être intégrés dans des images qui sont ensuite imprimées, permettant ainsi de détecter des contrefaçons de documents physiques.

Manifeste de provenance et filigrane

Un manifeste de provenance (type C2PA par exemple[8]) est un fichier de métadonnées signé cryptographiquement, attaché à un contenu numérique (image, vidéo, audio, document). Ce fichier décrit l'origine, l'historique et les modifications éventuellement déjà subies par le document, son statut (licence), etc. un peu comme une « carte d’identité » qui permettra à des utilisateurs ou à des robots de de vérifier qui l’a créé, avec quel outil, si des changements ont été effectués et s'il est ou non librement réutilisable, à quelles conditions, etc.[9].

Alors que le filigrane numérique seral lui imperceptible et directement implanté dans le contenu lui‑même (pixels d’une image, signal audio ou vidéo). Contrairement aux métadonnées externes, il reste intrinsèquement lié au fichier, même si celui‑ci est copié, compressé ou si ses métadonnées sont supprimées[9]. Le filigrane peut être un lien persistant vers le manifeste C2PA ou d’autres données de provenance, garantissant que l’authenticité du contenu peut être retrouvée même après des manipulations[9].

Contrôles et attaques

On distingue deux types d'attaques, celles passives et celles actives. Les premières visent simplement à déceler la présence d'un tatouage invisible caché dans l'image. Les secondes attaques cherchent à éliminer cette marque.

Ces deux attaques ont des buts différents. L'attaque passive s'applique davantage à la stéganographie, on cherche à déterminer si une image contient un message ou pas.

L'attaque active est, en général, malveillante et vise à supprimer d'un média le tatouage (copyright, fingerprint) afin de pouvoir l'utiliser sans autorisation préalable de l'auteur, ou à anonymiser un document pour protéger ses sources, par exemple.

Technique

Il existe différentes méthodes d'insertion de la marque, on distingue généralement celles travaillant dans le domaine spatial, et celles travaillant dans le domaine spectral. Les techniques purement spatiales résistent mal à certaines attaques comme le zoom et le recadrage, tandis que la plupart des techniques opérant dans le domaine des fréquences et le domaine mixte résistent bien à ce type d'attaques.

L'insertion d'un tatouage numérique peut être considérée comme un exercice de communication numérique. Les bits du message sont encodés et transmis sur un signal porteur approprié. Les caractéristiques souhaitées du tatouage numérique, comme l'indétectabilité, la résistance au bruit et à l'édition d'image tels le recadrage et la rotation déterminent le choix du signal porteur. Dans le cas des tatouages robustes, il s'agit d'un signal de faible amplitude (indétectabilité) et de large bande passante (les images étant généralement de taille assez importante). La taille du message, relativement courte, impose l'utilisation de techniques d'étalement de spectre pour l'encodage des bits du message. Les techniques de tatouage basées sur l'étalement de spectre sont parmi les plus robustes aux attaques communes.

Les techniques de compression d'images, comme JPEG, inspirèrent l'utilisation du domaine fréquentiel pour insérer des tatouages numériques indétectables dans les images. La première technique opérant dans ce domaine fut conçue par Scott Burgett, Eckhard Koch et Jian Zhao en 1995[10] et utilisait le domaine DCT. D'autres transformées sont aussi utilisées, comme la transformée en ondelettes, ou la transformée de Fourier[5].

Applications

Exemples d'applications :

  • Insertion d'un marquage à la source pour identifier le propriétaire des droits d'une œuvre ;
  • Insertion d'un marquage à l'expédition ou à la lecture pour identifier le destinataire ou l'équipement de lecture (fingerprint).

Un tatouage numérique peut être en général considéré comme une forme de stéganographie. Le terme tatouage numérique est utilisé pour décrire ce qui peut permettre de différencier des copies d'un même fichier ou signal d'origine, le tout d'une manière imperceptible. Le principe des tatouages invisibles est que toute tentative de les effacer aboutisse à une dégradation de la qualité du contenu du fichier.

Comme dans le cas de la recherche d'aiguilles dans une botte de foin, on peut utiliser un aimant très puissant pour retrouver les aiguilles ou on peut simplement brûler la botte si les aiguilles en valent la peine (le message porté par le tatouage numérique pouvant avoir plus de valeur que le signal marqué).

Limites

A lui-seul, un tatouage numérique est une preuve numérique de possession à un instant t, mais ne contient pas en soi une preuve temporelle fiable ni une preuve de propriété légitime (rien n’empêche techniquement d’ajouter un tatouage après coup, éventuellement antidaté, sur une image ou un fichier volé par exemple) et de prétendre qu’il était présent dès l’origine. Faute de mieux, la propriété intellectuelle repose essentiellement sur le principe du « premier dans le temps, premier dans le droit »[11], faisant que de nombreux créateurs et innovateurs revendiquant des droits de propriété intellectuelle ont du mal à prouver qu’ils ont bien été les premiers à inventer ou créer une œuvre.

Problème d’antériorité : pour prouver qu’un tatouage existait à une date donnée, il faut l’associer à un mécanisme externe de traçabilité ou d’horodatage (par exemple une signature électronique avec horodatage certifié par un tiers, éventuellement lié à un registre figé par la technologie blockchain qui commence à apparaitre dans la jurisprudence comme preuve de propriété intellectuelle[12], qui a pour inconvénient d'avoir des impacts écologique et énergétiques très négatifs) mais le même problème se pose éventuellement si cette marque est apposée sur un document volé ou sans le consentement éclairé de son détenteur légitime. Néanmoins, un tatouage ajouté après diffusion, sans qu'il ait une valeur probante forte pour établir la propriété initiale ou la date réelle de création, peut au moins servir, lors d'une enquête journalistique ou policière par exemple, à tracer les copies qui en seront faites après le marquage. Les tribunaux ou organismes de certification exigent généralement un horodatage tiers, de confiance, pour valider l’antériorité.

L'Organisation mondiale de la propriété intellectuelle (OMPI) propose un outil d’horodatage numérique en ligne, lancé en mai 2020, nommé WIPO PROOF, valant sceau officiel d’autorité et permettant à un créateurs de démontrer que son travail a existé à une date et une heure précises, en délivrant une « empreinte numérique unique» enregistrant la date critique d’existence d'un fichier. Cet outil est selon l'OMPI garanti conforme à toutes les normes applicables définies par le règlement eIDAS de l’Union européenne (UE) et à la norme ISO 27001. Néanmoins, ici encore, l'horodatage par un tiers de confiance (posséder un jeton WIPO PROOF) ne confère pas de droits de propriété intellectuelle, qui restent soumis aux procédures classiques de preuves par enregistrement ou tiers de confiance, mais il constitue une preuve d'existence[13], officielle, rapide et peu coûteuse, garantissant que ce fichier existait et qu'il était alors chez d'une entité donnée à une date donnée[11].

Bibliographie

  • (en) Watermarking Security: Theory and Practice, F. Cayre, C. Fontaine, T. Furon. IEEE Transactions on Signal Processing, Volume 53, Number 10, p. 3976-3987 (Oct 2005)
  • (en) Stefan Katzenbeisser, Fabien A.P. Petitcolas, Information Hiding, techniques for steganography and digital watermarking, Londres, Artech House Publishers, , 220 p. (ISBN 978-1-58053-035-4, LCCN 99052317)
  • (en) Patrick Bas, Teddy Furon, François Cayre, Gwenaël Doërr et Benjamin Mathon, Watermarking Security : Fundamentals, Secure Designs and Attacks, Springer, coll. « SpringerBriefs in Electrical and Computer Engineering », , 136 p. (ISBN 978-981-10-0505-3)

Notes et références

Voir aussi

Related Articles

Wikiwand AI