Le Watermarking
Transcription
Le Watermarking
Le Watermarking Stéphane Baron Raphaël Berlamont Julien Nguyen Watermarking - Masters Epita - 2004 1 Constat : L’ère du tout numérique Un délinquant potentiel grâce à la technique 1. Watermarking, Définition et comparaison Stéganographie, cryptographie et Watermarking 2. A quoi sert le Watermarking Les droits d’auteurs La traçabilité L’indexation La protection et contrôle de la copie 3. Les techniques du Watermarking Sur la vidéo Sur l'image fixe Sur le son Sur le texte 4. Organisations et acteurs de l’industrie Organisation Mondiale de la Propriété Intellectuelle Digital Millenium Copyright Act Grandes sociétés 5. Le trou analogique ou « Analog Hole » 6. L’avenir du Watermarking 7. Annexes Watermarking - Masters Epita - 2004 2 L’ère du tout numérique Nous sommes en plein dedans, rien de plus banal dans cette constatation. Mais tout de même chaque année nous apporte une avancée supplémentaire et non négligeable dans cette conversion inéluctable de l'analogique au numérique. L'année 2003 a été sans conteste celle de la photo numérique. En 2003, les ventes mondiales ont atteint 47,9 millions d'unités, soit une hausse de 71% par rapport aux 28 millions de 2002, loin devant les classiques appareils argentiques. Les appareils photo numériques ont représenté 74% des ventes d’appareils photo en 2003 (1). La résolution n'est pas en reste avec des appareils qui atteignent 8.3 Megapixel, de quoi rivaliser en qualité avec la photo traditionnelle. Pour 2004, nous avons le choix : forte progression des accès Internet haut débit grâce à l'ADSL, débits qui atteignent désormais les 10 Mbits ou année du téléchargement de la musique en ligne légale (2) ou autre chose encore. Difficile de suivre toutes les progressions dans tous les domaines. Que dire encore des progrès effectués sur les scanners et imprimantes ? Pour moins de 400 eur vous pouvez désormais avoir une imprimante 8 encres 4800 x 2400 dpi (points par pouce) (3). On se rappelle que les cassettes ont fait place aux CD et à tous les supports pouvant recevoir du numérique (minidisc, lecteur MP3, baladeurs numériques), que les VHS ont été remplacées par des DVD, la télévision est elle aussi devenue numérique que se soit par le câble, par le satellite ou maintenant par la technologie DSL. La voix s’est numérisée avec le portable puis aujourd’hui avec les solutions de téléphonie sur Internet (voix sur IP). Tous les flux d’information (son, vidéo, image) peuvent donc être encodés à des niveaux tels que le message numérisé atteint une qualité équivalente voire supérieure au message d’origine stocké ou visualisé sur un support analogique. Il apparaît clairement aujourd’hui que les progrès effectués dans la photo numérique et dans les imprimantes vont rendre les appareils argentiques obsolètes. L’information numérique se caractérise par : • Un retraitement facilité par l’augmentation de la puissance des PC. Le son, l’image et la vidéo pourront être transformés, déformés, recombinés, découpés de sorte que l’œuvre originale soit méconnaissable. • Une facilité à être dupliquée. • Un stockage possible sur de multiples supports dont les contraintes physiques sont sans commune mesure avec les supports analogiques Un lecteur type iPod peut contenir des milliers de chansons soit un grand nombre de CD soit des kilos de disques vinyles. • Une plus grande facilité à être échangée et partagée. • Une dématérialisation de l’œuvre. Le vinyle a disparu pour faire place au CD qui à son tour risque d’être abandonné au profit d’équipement en mesure de contenir directement l’œuvre (baladeurs numériques). La cassette VHS a fait place au DVD qui pourrait bien être remplacé par des enregistreurs à disques durs. Dans tous les cas on a plus un support distinct, comptabilisé, formaté pour une œuvre donnée. (1) selon le Syndicat des entreprises de commerce international de matériels photo et cinéma-vidéo (SIPEC). (2) 70 Millions de chansons vendus sur iTunes par Apple entre avril 2003 et avril 2004 (3) Canon Chroma Plus 8 Watermarking - Masters Epita - 2004 3 • La possibilité de lire l’information ou l’œuvre s’il s’agit d’une chanson, d’un film ou d’un tableau sur des équipements très disparates. Le même film en DVD pourra être lu sur un PC, un lecteur de salon et un extrait pourra même être regardé sur un téléphone portable. Autrefois une cassette VHS était regardée sur un lecteur VHS et une cassette audio écoutée sur un lecteur de cassettes. La numérisation permet à qui en avait rêvé de s’approprier des œuvres intellectuelles et d’en recréer de nouvelles en les transformant. Un délinquant potentiel Quoi de plus simple aujourd’hui que de télécharger une image de qualité trouvée sur le net et d’en faire une illustration, une affiche, voire une photo et puis d’en faire commerce. Et c’est là que le numérique se distingue de l’argentique. Dans la photo traditionnelle si vous êtes l’auteur d’une photo vous possédez le négatif et vous maîtrisez tout le processus de duplication de cette photo. Vous pouvez confier les tirages de votre photo ou le négatif à une société qui gèrera vos droits d’auteur. Vous avez la preuve que vous en êtes l’auteur. Une photo numérique prise seule, par défaut n’appartient apparemment à personne. Difficile de maîtriser son histoire, sa duplication, sa transmission. Pour protéger leur travail, les auteurs étaient jusqu’à aujourd’hui contraint d’ajouter en surépaisseur une marque de copyright qui abîme l’œuvre. Lorsque vous voyez une photo numérique, que dire de son histoire. Les tableaux parlent grâce à leur peinture, on peut estimer leur âge. Une photo parle avec son état, son papier et éventuellement des annotations au dos. Mais une photo numérique qui ne vieilli pas, qui n’a pas d’étiquette ? ■ Une première question : le Watermark apporte t-il une réponse technique au problème de la propriété d’une œuvre numérique ? Aujourd’hui chacun a désormais les moyens de devenir un petit délinquant avec du matériel peu onéreux. Prenez un PC, un scanner, une imprimante de qualité et vous avez entre les mains le moyen de falsifier tout type de document, au support prêt. ■ Comment assurer par conséquent qu’un document officiel est vrai, qu’il n’a pas été falsifié ? Le Watermark y peut-il quelque chose ? La croissance du numérique est associée aujourd’hui à la croissance du piratage et plus particulièrement au piratage en ligne via le peer to peer (P2P). Ce réseau qui permet de partager des œuvres musicales ou vidéographiques inquiètent les majors de l’industrie du disque ou du cinéma. Les chiffres parlent d’eux-mêmes : selon la RIAA (Recording Industry Association of America) 80 millions de titres audio seraient échangés chaque jour sur le réseau soit 30 milliards par an. ■ Le Watermark peut-il apporter une solution à ce problème ? Le son comme l’image peut-être retravaillé par des logiciels de mixage et donner naissance à une nouvelle œuvre. ■ Comment identifier dans cette œuvre la trace de l’œuvre originale. Le Watermark apporte t-il une solution technique ? Après avoir abordé quelques questions relatives à l’image et au son, voilà une question concernant la vidéo. On conçoit bien que l’industrie du cinéma développe des solutions techniques empêchant la duplication d’un DVD qui aurait été piraté. Le fait que le média soit numérique autorise de multiples scénarios de protection avec des algorithmes complexes. Mais que se passe t’il si on parvient à enregistrer sur un support analogique (VHS) le film issu d’un lecteur DVD. Le film perd en qualité mais se trouve nettoyé de toute protection numérique. ■ Le Watermark apporte t-il une solution pour combler le « trou analogique » (« analog hole ») ? Watermarking - Masters Epita - 2004 4 Le Watermarking est une technique récente puisque les premières études datent des années 80 et que l’industrie s’y est intéressée vers les années 90. Une question à se poser : ■ Quel est l’avenir de cette technique ? 1. Watermarking, Définition et comparaison Le Watermarking, consiste à attacher des informations, de manière perceptible ou non, à un média en utilisant le contenu de ce même média, tout en garantissant au maximum l'inviolabilité de ce marquage. Watermark se traduit en français par « filigrane ». La technique du Watermarking ne s’applique pas à un contenu sous sa forme numérique mais au contenu sous sa forme analogique c'est-à-dire tel qu’il est restitué sous la forme d’images ou de sons. Les informations attachées sont appelées marques pour rappeler qu’elles sont difficiles à gommer et qu’elles sont contenues soit dans l’image, soit dans le son lui-même, soit dans la vidéo c’est-à-dire dans la suite d’images. Cette marque n’est pas codée en binaire mais intégrée directement dans l’œuvre. L’intérêt majeur est de conserver l’information de copyright que l’œuvre soit stockée sous forme analogique ou sous forme numérique. Le traitement d’encodage aura peut-être été fait grâce au numérique mais c’est la restitution analogique qui sera utilisée pour retrouver la marque. Le tableau suivant offre une vue synthétique des supports et équipement caractérisés soir par une technique analogique, soit par une technique numérique : Analogique (support et équipement) Cassette audio Disque vinyle Son Image Photo Appareil photo argentique Vidéo Film super 8 Camera film super 8 Caméra VHS et cassette VHS Téléviseur cathodique Numérique (support et équipement) Fichier dans un format dédié au son (Wav, MP3 etc) CD audio / Lecteur CD Baladeur numérique (iPod) Fichier dans un format dédié à l’image (JPEG, BMP, etc) CD image / Lecture PC Fichier dans à format vidéo (AVI, DIVX, etc) DVD / Lecteur DVD Il existe trois techniques similaires pour faire passer un message: • La stéganographie • Le Watermarking • La cryptographie Chacune de ces techniques possède ses propres caractéristiques, et ne s'adresse pas aux mêmes applicatifs. Nous allons les détailler une à une, pour voir ce qui les différencie. Watermarking - Masters Epita - 2004 5 ■ STEGANOGRAPHIE ■ La stéganographie, c'est l'art de la dissimulation. L'intérêt n'est pas de rendre le message inintelligible pour les personnes ne devant pas le déchiffrer, mais de le rendre invisible afin de ne pas éveiller les soupçons ! D'après Wikipédia (www.wikipedia.org), les premières techniques de stéganographie remontent au 5ieme siècle avant Jésus Christ. Un certain Dematurus réussi à faire parvenir à ses compatriotes grecs, le plan d'invasion des perses, sans qu'aucun contrôle lors de son voyage ne remarque le subterfuge: Dematurus avait gravé sur des planches bois des informations militaires, qu'il recouvra par la suite d'une cire. Le message était donc invisible, et la stéganographie était née! Cette technique a souvent été utilisée lors de guerres pour faire passer des messages. De nos jours, dans le monde du numérique, la stéganographie revient à cacher dans des médias (vidéos, textes, images, musiques), l'information désirée. Certains journalistes affirment que Al-Qaïda, a utilisé cette méthode pour communiquer avant les attentats du 9/11. Quelques exemples de stéganographie: Dans cette peinture, l'artiste a caché les animaux de la ferme et le fermier. Pourriez-vous le retrouver? Watermarking - Masters Epita - 2004 6 Cette lettre anodine renferme un message secret: chaque abeille occupe une place bien définie qui correspond à une lettre du message. Pour déchiffrer ce message, il faut utiliser la bande verte placée sous le dessin. Le message est : Renseignements arrivent Dans l'image ci- dessus, les brins d'herbe le long de la rivière et sur le mur du jardin représentent les traits et les points de l'alphabet morse. Le message est: Compliments of CPSA MA to our chief Col. Harold R. Shaw on his visit to San Antonio May 11th 1945. Watermarking - Masters Epita - 2004 7 ■ WATERMARKING ■ Le Watermarking, c'est l'art du marquage, visible ou non. Il n'y a pas de notion de secret, du moins dans sa définition première. Le but n'est pas de faire passer un message complet sur un média, mais d'y apposer une marque (qui pourra, par la suite, si on en réfère à une base de donnée par exemple, correspondre à un message ou une information). Les logos de chaînes télévisées situé dans un coin de l'image, sont une sorte de Watermarking. C'est un Watermarking visible et très destructeur, car la marque fait disparaître un bout le l'image originale. A l'inverse : Un filigrane sur une feuille de papier est presque invisible si l'on ne regarde pas par transparence le papier. Dans ce dernier cas, il a fallut « chercher » la marque. Nous donnerons des exemples de Watermarking un peu plus tard. ■ CRYPTOGRAPHIE ■ La cryptographie, c'est l'art du cryptage de l'information. Il n'est pas question ici d'invisibilité du message. Le message est bien là, mais indéchiffrable pour celui qui n'a pas la clef. Un exemple de cryptage très connu et simpliste est le ROT-13. Voici un exemple de cryptage avec l'algorithme ROT-13: Message encodé: « Prpv rfg ha zrffntr rapbqé ra EBG-13! » Message décodé: « Ceci est un message encodé en ROT-13! » Comme vous pouvez le remarquer en analysant un temps soit peu le message, un simple remplacement des lettres a été utilisé pour crypter l'information: le « p » remplace le « c », le « r » remplace le « e », etc... Il existe des méthodes de cryptage beaucoup plus avancées et extrêmement difficile à décrypter sans la clef de décryptage. Le PGP (pour Pretty Good Privacy), est un algorithme de chiffrement extrêmement puissant. La puissance de ce programme met en effet à la disposition de chacun un moyen de cacher des échanges électroniques qui résistent même aux assauts des plus puissantes agences de renseignements du monde. Stéganographie marque invisible communication cachée, dans un document sans référence au document Watermarking marque visible marque invisible cryptée marque visible cryptée communication cachée, contenu crypté Cryptographie application cryptographique Source : Tatouage : application aux bases de données, David Gross-Amblard, 10 février 2004 Watermarking - Masters Epita - 2004 8 2. A quoi sert le Watermarking ? ■ Les droits d’auteurs ■ Le tatouage de document permet la protection des droits d’auteurs. Le but du Watermarking consiste en l’insertion d’une signature numérique qui atteste l’identité du dépositaire du document. Cette signature peut dépendre d’une clé secrète ou non qui permet l’insertion et la détection de cette signature. Le projet de Directive relatif à la protection des œuvres numériques référence 2 articles concernant l’harmonisation des droits d’auteur (Art. 6 et Art. 7). La directive est axée sur l’accès des documents électroniques qui, influe sur l’utilisation de ces documents. Le premier texte fixe les moyens de contrôle du droit de reproduction utilisant les procédés anti-copie WORM et Watermarking (Serial Copy Management System). De plus, quelques procédés de protection contre la violation du droit d’auteur sont nommés, notamment pour le droit de paternité du document électronique en utilisant le Watermarking et le Fingerprinting. Le deuxième texte forme la protection juridique des documents électroniques. L’infraction sera effective s’il y a modification ou suppression de toute information relative au régime des droits se présentant sous forme électronique ; ou bien, lors de la distribution d’exemplaires d’œuvres ou objets protégés ayant les informations relatives au régime des droits modifiées ou supprimées sans autorisation. Dans ces cas, le Watermarking permet de placer des identifiants intelligents qui sont accessibles ou non au public avec les propriétés de « private » et « public » du mot de passe. Ces informations se présentent sous la forme d’entête de fichier ou encore d’une signature numérique. Ce tatouage de document bénéficie d’un cadre légal et peut être utilisé pour faire face aux problèmes de droits de propriétés. Les Meta données du marquage (Watermarking) pourra contenir : • Nom de l’auteur ou de l’ayant droit • Son adresse (coordonnées physiques et électronique) • Régime des droits d’auteur (destination, droit de reproduction, etc.) • Et d’autres informations estimées nécessaires par ce dernier ■ La traçabilité ■ La traçabilité des oeuvres s’inscrit sur le marché de la mesure d’audience, sur le marché de la sécurité des informations et sur le marché du droit d’auteur. • Audience car la traçabilité permet de mesurer l’audience d’un document qu’il soit exploité sur un ou plusieurs serveurs sous forme de hits, clics et de temps de focus, permet de connaître une performance selon un auteur et d’obtenir les référents ayant eu accès à ce document. • Sécurité car la traçabilité permet de vérifier le bon fonctionnement de revente de contenus à des tiers et par opposition leur exploitation non conforme. Enfin, la traçabilité autorise un calcul de reversement des droits d’auteur effectués sur les exploitations cumulées des documents sur le réseau. Ce sont bien évidemment les groupes médias et les entreprises ayant une production conséquente d’informations qui sont les premiers concernés par cette technologie mais par extension les organismes de gestion de droits qui fonctionnent aujourd’hui sur du « déclaratif » y voient un moyen d’industrialiser la gestion des calculs de droits d’auteur. Watermarking - Masters Epita - 2004 9 Des solutions de traçabilité pour les contenus vidéo sont disponibles. Cette méthode est notamment utilisée pour les DVD de promotion de films, les locations ou des clips (musicaux et bandes d’annonces). Dans ce cas, le Watermarking assure une identification invisible et secrète des images de chaque copie d’une vidéo. Ce marquage, une sorte de code à barres virtuel, est ensuite détectable par des logiciels de ces solutions, indépendamment du format de la vidéo (analogique, numérique, MPEG, DIVX etc.). Le marquage est ajouté par logiciel directement dans la vidéo compressée MPEG et sera retrouvé même après transformation au format DIVX (souvent utilisé sur Internet). Ainsi, chacun des exemplaires contient un code unique dans l’essence même du contenu (les images). Il est ainsi possible de remonter à la source de n'importe quelle séquence, y compris après un remontage, un changement de résolution d'image, une re-compression ou un transcodage. La traçabilité des copies est mise en œuvre pour : • Détecter automatiquement la diffusion par les chaînes TV de séquences marquées, clips, reportages, pubs, trailers, films, séries, dessins animés etc. • Authentifier les contenus mis en lignes sur les portails Internet officiels des ayants droits, et prouver l'origine de ces contenus s’ils sont repris par d'autres sites, • Déterminer la source utilisée pour générer des copies pirates sous forme de fichier DIVX ou • WM9 dans les réseaux Peer-to-Peer Internet (P2P) ou sous forme de DVD, vidéo CD ou cassette VHS revendus sur les marchés parallèles. Exemple de traçabilité de documents électroniques, par la société neXtamp, Media Marking Solution (http://www.nextamp.com/fr/solutions) : Pour les éditeurs, il en résulte une difficulté accrue d’avoir une vision juste de leur distribution et inversement pour les utilisateurs une quasi impossibilité de remonter à l’origine. Le principe est de laisser à quiconque l’accès libre aux contenus en dissociant les données « informations » des données de cryptage et d’authentification. Cette approche n’handicape pas la diffusion des contenus pour les entreprises et les éditeurs dont la vocation est de propager le plus largement possible leurs données (news). Techniquement, chaque information est marquée (marquage du document) en instaurant un dialogue continuel entre l’applet et la servlet. L’ensemble des statistiques est stocké en temps réel sur un serveur unique. Le contenu du marquage (Watermarking) est lu puis envoyé au serveur (servlet) par l’agent (applet), et peut inclure les informations suivantes : • Adresses des serveurs exploitant le contenu (URLs) • Informations par contenu (nombre de clics, hits,) • Temps de survol d'un contenu (focus) • Date de chargement / déchargement • Référents ■ L’indexation ■ Le marquage ne porte pas obligatoirement une information conséquente de l’identité du propriétaire ou de l’organisme du document. Des protocoles envisagent d’insérer une signature de plusieurs bits offrant ainsi la possibilité d’indexation du document. L’indexation du document permet de faciliter une recherche dans une base de données. Elle permettra d’indiquer l’appartenance du document à une thématique, de les classer par type, etc. Cela permet de qualifier sommairement le document ou d’insérer un pointeur (ou lien) vers une description plus conséquente. Watermarking - Masters Epita - 2004 10 Exemple d’utilisation d’indexation : Association d’une image numérique à sa description complète ainsi qu’à tout autre document traitant ce thème. Tous ces documents appartiennent à une bibliothèque d’archives de documents numériques. Les informations contenues dans le marquage renseigneront le numéro de bande de sauvegarde, des emplacements logiques, les autorisations d’accès, etc. Seuls les personnes ayant droit de manipuler (modifier ou supprimer) le marquage auront accès à ces informations. ■ La protection et contrôle de la copie ■ Le Watermarking contient des informations sur les permissions attachées au document. Il pourrait être marqué en copie illimitée, copie interdite (dans le cas où il est acheté dans le commerce), copie une fois seulement (film diffusé à la télé). Charge ensuite au "magnétoscope" de transformer cette marque en une marque de copie interdite dans le dernier cas. Dans ce type de marquage, le matériel de copie a pour charge de détecter la marque et ainsi d’interpréter cette marque selon le code régis. Pour réguler le niveau de la protection, la robustesse de la marque sera modifiée. Par exemple, pour une copie possible et illimitée, un marquage robuste sera utilisé. Le tatouage est robuste si, malgré le fait que le document marqué ait été modifié, il reste possible d’extraire la marque sans erreur. La robustesse d’un schéma se quantifie par le nombre ou la force des modifications que peut subir le document marqué sans mettre à mal l’extraction du message. Inversement, la copie interdite utilisera plutôt le marquage fragile. Ce marquage est très fragile aux modifications, et permet de vérifier que le document n’a pas été retouché et donc de l’authentifier. La présence du Watermarking donnera accès au fonctionnement du dispositif de lecture. 3. Les Techniques de Watermarking: ■ Sur la vidéo ■ Le Watermarking d'un flux vidéo est assez complexe. Il y a différentes techniques, de la plus visible, et donc la plus solide, comme le logo d'une chaîne télévisée dans le coin d'une image, à la plus invisible, mais très facilement destructible. La technique invisible consiste à modifier de manière imperceptible des données hôtes en vue d'y encoder des informations. La majeure partie des recherches actuelles en tatouage numérique porte sur les images fixes. Bien qu'aujourd'hui la plupart des idées concernant la vidéo ne sont que des extensions de techniques appliquées aux images, le tatouage de vidéo pose des défis spécifiques. En particulier, pour être utiles les algorithmes utilisés doivent pouvoir s'exécuter pratiquement en temps réel, et ne doivent pas réclamer des ressources au-delà du raisonnable. Le but de cette technique est d'insérer le tatouage directement dans le flux de la vidéo. Le tatouage de vidéos est actuellement un domaine en pleine explosion et en constante évolution, alors que les producteurs de film du monde entiers cherchent un niveau de protection suffisant pour protéger leurs investissements pour les films édités en DVD ou diffusés sur l'Internet. Il y a, comme dans tout marquage, des limites, comme la copie d'un support à un autre, quand le transfert n'est pas numérique. La copie analogique entraîne une perte de signal et l’ajout de parasites. Avec quelques copies on peut espérer garder cette marque mais au bout d'une nième copie, elle sera, à coup sûr, perdue. L'inclusion et l'extraction d'une marque peut se faire par des puces spécialisées, capables de reconnaître de tels spécificités dans l'image. Ces puces vont analyser soit une image, soit une suite d'images pour pouvoir reformer la marque. La meilleure manière de mener des attaques contre les Watermarks dans une vidéo est le redimensionnement de l'image, la compression, la déformation, l'inclinaison, le renversement Watermarking - Masters Epita - 2004 11 horizontale, bref, une multitude de techniques sont possibles. Celles-ci, sont dites « aveugles », car on « espère » que la marque va partir. Mais il est possible que les meilleures marques restent (Logo de chaîne par exemple). Il faut alors procéder à une attaque intelligente. Une analyse complète de la vidéo, et de chaque image, pourra, si elle est faite de manière intelligente, porter au jour la marque invisible. Il suffit alors d'inverser, ou de corriger cette marque, afin qu'elle ne soit plus reconnaissable. Parfois, le Watermark peut-être composer sur une suite de plusieurs images. Il est alors très difficile de dépister ce Watermark, surtout si le cycle de production de chaque marque est élevé. Si le Watermark est le même sur chaque image, il suffit « d'empiler » toutes les images de la vidéo. On aura alors une mixture grise en guise d'image, et le Watermark ressortira de manière plus prononcer, comme dans l'image suivante: Remarquez les petits points clairs et foncés. Ce sont les marques qui étaient transparentes pendant la vidéo, mais pourtant présentes sur chaque image. ■ Sur l'image fixe ■ Le marquage d'une image fixe est le processus de Watermarking certainement le plus utilisé. Il consiste a modifier certaines parties de l'image, ou son ensemble, sans que cela soit forcement visible. Il existe plein de techniques différentes. Une des plus simples, mais la plus parlante est la suivante: dans une image numérique non compressée, on remplace, pour chaque pixel dont la couleur est codée sur 24 bits, les bits de poids faible par les bits de poids fort de l'image de la marque. Un exemple permettra de mieux comprendre: (MSB= Most Significant Bit, LSB=Less Significant Bit) R V B Codage de la couleur du pixel n°1 de l'image A E5 D4 53 Codage de la couleur du pixel n°1 du marquage CD 85 0F On inclut donc les MSB du marquage dans l'image A, mais à la place des LSB EC D8 50 On extrait le pixel de l'image A E0 D0 50 On extrait le pixel du marquage: C0 80 00 On peut remarquer que la précision des couleurs en pâtit. Cela va changer un peu l'image, mais pour un oeil non avertis, à part voir de légers défauts, rien ne pourra lasser paraître qu'une autre image est cacher derrière la première! Voici 2 exemples qui permettent d'avoir un aperçu visuel de cette technique: Watermarking - Masters Epita - 2004 12 Voici des dégradés de rouge et de bleu. On veut cacher l'image bleue dans l'image rouge. Voici l'image, une fois les MSB de l'image bleu, mis à la place des LSB de l'image rouge: Le dégradé a été détérioré, chose forcée, puisqu'il est maintenant codé sur 16bits significatifs (les 16 MSB), donc, 65535 dégradés possibles maximum. (Le phénomène a été exagéré volontairement dans l'image ci-dessus, afin de bien se rendre compte de la détérioration.) On peut maintenant, extraire les 2 images séparées: Le dégradé a été détérioré pour les deux images, mais on retrouve quand même nos deux dégradés originaux! Watermarking - Masters Epita - 2004 13 Voici, avec le même procédé, 2 images sans motifs réguliers: Voici les deux images mélangées: A part une dégradation visuelle de l'image, RIEN ne permet de savoir qu'une autre image, est incluse sur cette photo de volcan... et pourtant, voici les deux images que l'on peut extraire de cette dernière: Le résultat est étonnant! Nous avons retrouvé nos deux images, dégradées certes, mais tout à fait reconnaissables ! Il existe des algorithmes de marquage beaucoup plus complexe et encore moins visible, mais le principe est le même: cacher une information visuelle sur une images, afin que la marque perdure, même après une impression par exemple ! La meilleure manière de mener des attaques contre les Watermarks dans une image sont les mêmes que pour une vidéo. Watermarking - Masters Epita - 2004 14 ■ Sur le son ■ Le Watermark pour le son consiste à filtrer une très petite bande de fréquence, rajouter un son, ajouter des silences, changer le volume, etc... Le Watermark est très souvent destructeur. Il est difficile sur papier d'expliquer le fonctionnement d'un Watermark pour un son, nous pourrions nous évader dans des formules mathématiques copiées du le web, sans rien n'y comprendre, la n'est pas le but. Les attaques sur les Watermarks sonores sont, la compression, la normalisation, le filtrage (passif ou actif). ■ Sur le texte ■ Le Watermark sur du texte est simple. Il consiste en une modification visuelle de certains paramètres, telle que la police de certains caractères, l'espacement entre certains mots, ou certaines lignes. Voici 2 exemples de texte « Watermarké »: Dans le cas ci dessus, les lignes surlignées en rouge, ont un décalage de 1 pixel vers le haut, par rapport au positionnement qu'elles auraient dû avoir. C'est totalement invisible, à moins de prendre une règle extrêmement précise et de faire un agrandissement du texte ! Watermarking - Masters Epita - 2004 15 Pour l'image suivante, la marque est certainement encore plus imperceptible: Ici, les mots en rouges ont été décalés de 1 pixel sur la droite, par rapport à la position qu'ils auraient dû occuper. Les attaques contres ces Watermarks sont aisées, il suffit de retaper le texte, ou même mieux, de le scanner, et de transmettre le résultat à un OCR (Optical Characters Recognition) que retapera le texte sans ces subterfuges. 4. Organisations et acteurs de l’industrie ■ Organisation Mondiale de la Propriété Intellectuelle (OMPI) ■ L’organisation Mondiale de la Propriété Intellectuelle, comptant 181 états membres actuellement en 2004, a défini un cadre particulier de la protection juridique des documents numériques. Dès le début du développement des systèmes d'identification numérique et autres technologies permettant le marquage et la protection de l'oeuvre, les titulaires de droit ont craint que ces outils technologiques puissent eux-mêmes être défaits par d'autres technologies ou machines ou puissent être modifiés ou enlevés facilement. Cette préoccupation rejoignait une volonté de protéger les systèmes techniques de protection et de gestion des oeuvres contre tout contournement ou destruction. Les traités de 1996 recouvrent les mesures techniques et de l’information sur le régime des droits. Pour la protection de l’information sur le régime des droits s’appliquera aux systèmes d’identification numérique et à toute autre information, incorporée à l’œuvre par le procédé du Watermarking, relative au droit d'auteur et à sa gestion. Certaines autres fonctions, éventuellement intégrées dans le Watermarking, (accès conditionnel, procédé anti-copie ou anti-modification) pourraient être protégées par le biais des dispositions relatives aux mesures techniques. A partir du traité de l’OMPI, l’Union Européenne a transposé cette protection dans l'article 7 de la Proposition de Directive relative à l'harmonisation du droit d'auteur et des droits voisins dans la Société de l'Information. Cette proposition reprendra les idées d’interdiction de suppression ou de modification des informations relatives au régime du droit (informations fournies par les titulaires de droits), ainsi que l’interdiction de la distribution d’œuvres ayant subis l’un de ces 2 actes. Watermarking - Masters Epita - 2004 16 ■ Digital Millenium Copyright Act ■ Le 28 Octobre 1998, le président des Etats-Unis (Bill Clinton) signe une loi sur la protection des documents numériques « Digital Millenium Copyright Act ». Ce texte ratifie les deux traités de l’OMPI en date du 20 décembre 1996 sur le droit d’auteur et sur les interprétations et exécutions, et sur les phonogrammes. Cette loi contient également des dispositions spécifiques sur la responsabilité des prestataires techniques en matière de contrefaçon. Donc, cette loi interdit la violation des moyens numériques (tatouage, cryptage) qui protégent la propriété intellectuelle. Elle interdit aussi le développement ou la vente d’outils permettant d’enlever ces protections numériques. ■ Grandes sociétés ■ Différents noms de l’industrie utilisant la technologie du Watermarking développent chacun leur méthode de protection de documents électroniques. Deux types de formations sont possibles : regroupement de plusieurs sociétés ou recherches indépendantes de chaque société. Nous allons prendre des exemples représentatifs de ces 2 formations. Le groupe VWM (Video WaterMarking) Créé depuis le 24 avril 2001, un regroupement important appelé VWM Group (Video WaterMarking Group) a été annoncé par deux groupes leaders dans le marché audiovisuel. Ce groupe est composé notamment de Digimarc, Hitachi, Macrovision, Nec, Philips, Pioneer et Sony. Dans cette entente, Macrovision est nommé le responsable de communication, commercial, certification, technique et du programme d’application du produit sortant du groupe. Douze mois ont été nécessaires à la négociation pour regrouper tous les acteurs et organiser les efforts de recherches. Ces sociétés combinent leurs efforts pour fournir une solution utilisant le Watermarking répondant à l’enregistrement et la lecture de vidéo. Les efforts sont dirigés vers la protection contre la copie de différents types de sources. Ces différentes sources sont généralement de la copie à copie, de l’analogique au numérique et du numérique au numérique. Le marquage sera incorporé dans le contenu de film ou vidéo de façon invisible. Les dispositifs numériques d’enregistrement et de lecture seront dotés d’un circuit de détecteur de ce marquage. Plusieurs batteries de tests seront effectives pour la robustesse (multiple conversions à partir d’une source analogique vers le numérique et inversement), la sécurité (contre les pirates « Hackers »), transparence (invisible à la visualisation), absence de fausse marque (ou modification de l’origine), implémentation économique des dispositifs (coût du circuit de détection minimal). IBM : Protection de l’image avec le Watermark IBM présente succinctement le marquage par les « filigranes ». Ces filigranes sont invisibles à l’œil mais détectables algorithmiquement. La méthode utilisée est d’appliquer à une image, une image secondaire (filigrane). L’image secondaire porte des informations sur l’image d’origine et les identités des auteurs. Cette méthode permet toujours de visualiser l’image d’origine mais détermine nettement l’appartenance de l’image. Il y a une option sur la robustesse de ce filigrane. Il est possible en effet que ce filigrane soit « fragile » donc détruit à la moindre manipulation de l’image. Ou bien, qu’il soit au contraire, résistant à toutes les manipulations que l’image puisse supporter. Watermarking - Masters Epita - 2004 17 5. Le trou analogique ou « Analog Hole » L’expression « Analog hole » mérite d’être expliquée car elle décrit le phénomène qui a motivé la création du groupe VWN cité précédemment. Les explications données ci-dessous sont extraites d’un document rédigé par Digimarc qui fait partie du VWN et qui est un acteur important dans le développement de solutions destinées à protéger les œuvres. En reprenant la synthèse de Digimarc, il importe dans un premier temps de récapituler les moyens et techniques développées pour lutter contre la copie des œuvres ou pour gérer les droits d’auteur. Le tableau suivant en donne une vision synthétique : Threat Purpose Digital Copy Control Copying Digital Rights Copying Management VHS Copying Copy Control Digital or Copy Control Analog Copying Rights Management Format Firewire and USB DVI DVD-Video DVD record Content Content Content VHS Analog or Digital SD video Analog or Digital SD video Technology Group DTCP HDCP CSS CPRM MacroSafe W MF Real 5C Intel and SI DVD-CCA 4C Macrovision Microsoft Real ACP Macrovision W atermark VW M W aterCast and other Philips and watermarks Others On constate que hors Watermark, seule la technologie « Macrovision » traite le contrôle de la copie des œuvres stockées sur un support analogique. On constate aussi et surtout que le Watermark est la seule technique qui permette de couvrir tous les besoins de protection que ce soit avec des œuvres analogiques ou avec des œuvres numériques. ■ Le trou analogique ■ La majorité des téléviseurs utilise une entrée analogique (prise péritel) ce qui conduit à avoir nécessairement une sortie analogique sur tous les lecteurs numériques. Hors la conversion Digital/Analogique (D/A) entraîne obligatoirement la perte des protections mise en place au niveau numérique. La protection de la copie sur cassette VHS par la technique ACP pourrait sembler suffisante or aujourd’hui le VHS n’est pas le seule format analogique. Le trou analogique c’est donc cette possibilité de contourner toutes les protections en effectuant une conversion D/A hors protocole ACP. Dans la réalité cette conversion est suivie par une autre Analogique/Digital pour permettre la diffusion du film sur Internet. Sur le dessin de la page suivante on comprend que le PC est une pièce maîtresse dans ce puzzle car c’est lui qui constitue le point de passage entre le flux analogique et la diffusion en numérique sur Internet. Watermarking - Masters Epita - 2004 18 Recordable Media ACP Packaged Media VHS ACP VHS ACP A C P CSS Internet DVD Player / Recorder ACP CSS and DTCP or HDCP PC Recordable Media CSS CPRM = Analog = Digital DVD Player / Recorder La technologie du Watermarking trouve son sens en étant intégrée à tous les niveaux, analogiques et numériques. Tous les flux se trouvent marqués y compris la vidéo diffusée sur Internet. Recordable Media ACP Packaged Media ACP DWM ACP VHS DWM CSS DWM Internet DWM VHS ACP DWM VHS VHS DWM DVD Player / Recorder CSS DWM DWM DWM CSS and ACP DTCP or HDCP DWM MacroSafe WMF DWM Real PC Recordable Media CPRM DVD Player / Recorder Layered Security that Blocks All Paths DWM DWM = Digital Watermark = Analog = Digital On constate pour ce scénario que le Watermarking est utilisé en complément aux autres techniques existantes (CSS et DWM, CPRM et DWM). A ce niveau de représentation, on ne traite pas à proprement parlé de la limitation de copie mais on sait que en « bouchant » ce « trou analogique » on se réserve la possibilité de contrôler tous le processus de diffusion quelque soit le véhicule utilisé. Watermarking - Masters Epita - 2004 19 Le schéma ci-dessous offre une autre vision des relations Analogique/Digital entre les équipements de la maison et fait apparaître la réception satellite et le téléviseur. Avec le satellite apparaît la notion de « Broadcast Flag » qui est une astuce (mise en place au US) intégrée dans le flux numérique (Digital) pour autoriser ou interdire la copie des émissions diffusées. Or comme toute protection numérique, sans le Wartermarking, cette protection est très facilement contournable en passant par le trou numérique de conversion A/D. Extrait de www.eetimes.com “The studios made the analog hole a rallying cry when they realized that no "flags" remain once a digital stream tagged with a flag, or a watermark, is descrambled and converted into analog signals for viewing on an analog TV. Hollywood argued that users could convert the signal back to digital, sans flags, and even redistribute the copyrighted content freely over the Internet.” Tel que représenté sur ce schéma, le Digital Watermarking est exploité entre téléviseur et équipement de diffusion. Ce schéma est donc complet et on peut penser qu’à ce niveau le DWM sert à autoriser ou non la diffusion de l’émission protégée. Recordable Media Packaged ACP DWM DWM ACP CSS DWM CPRM HDCP DTCP DWM CA DWM Broadcast CA DWM Broadcast Flag ACP DWM DWM HDCP DTCP DWM DWM CPRM DWM Internet MacroSafe WMF DWM Real DWM = Digital Watermarks re-assert rights in a layered security system Watermarking - Masters Epita - 2004 Analog Digital 20 6. Quel avenir pour le Watermarking ■ Une technique déjà utilisée ■ Le caractère invisible du DWM ne nous permet pas de mesurer correctement l’utilisation qui est faite de cette technique. Néanmoins une chose est sûre, elle n’est pas restée une simple idée de laboratoire. On peut lire dans un document écrit par Digimarc (voir URL Final.pdf) que les premières utilisations du watermarking furent sur les images et que en 1996 Adobe intégra cette technique de marquage et lecture dans son logiciel « Photoshop® imaging software » et que corel et micrografx ont fait rapidement la même chose. Digimarc cite de nombreux clients qui ont choisi ses solutions. Parmi eux, The Washington Post qui a souhaiter protéger les photos visibles sur son site web. Il suffit de se rendre à la page d’accueil des galeries de photos pour se rendre compte de la multitude de photos de très bonne qualité qui sont « offertes ». Ces photos ne portent aucune surcharge de copyright. En cas d’utilisation abusive de ces photos (par exemple en les réutilisant sur le web), The Washington Post a les moyens de prouver que ces images lui appartiennent. Digimarc cite de nombreux exemples parmi lesquels l’utilisation du watermarking pour réaliser des cartes d’identités sécurisées avec un codage d’ID dans la photo de la pièce d’identité. Le fabricant indique avoir déjà produit 60 millions de carte de ce type. On peut lire aussi sur le site de eetimes : septembre 30, 2004 (11:19 AM EDT) WASHINGTON — The U.S. Transportation Department is embarking on a pilot program that will use authentication technology to crack down on fake drivers' licenses. The National Highway Traffic Safety Administration said it will use digital watermarking technology developed by Digimarc Corp. (Beverton, Ore.) to launch a pilot program to help police, retailers and state motor vehicle departments to authenticate drivers' licenses. The licenses would contain digital watermarking security features. … So far, 10 states have incorporated digital watermarking technology into driver licenses. Un autre exemple est donné sur eetimes avec la protection de DVD de promotion : Paris - Screener copies of the films chosen as winners of last night's Oscars will be impossible to duplicate covertly thanks to technology developed by Thomson. The French electronics giant worked with the Motion Picture Association of America to embed a traceable watermark into each of the DVDs or VHS tapes distributed to the 5,803 voters of the 76th Annual Academy Awards. ■ Une technique complémentaire ■ Le Watermarking est considéré comme une technique complémentaire au cryptage des protections. Il répond très bien au problème posé par la conversion Digital/Analogique et vient renforcer d’autres techniques numériques très pointues. On peut lire dans un article de eetimes du 13 Dec 2002 (articleID=18307846) au sujet des SmartRight Card : Watermarking - Masters Epita - 2004 21 « …the original proposal did not include digital watermarks, the group is currently working with a watermarking-technology company and is ready to add them, said Olivier Lafaye, general manager of innovation projects at Thomson. Responding to heated industry debate over the so-called "analog hole" issue, the SmartRight group will incorporate features that not only detect watermarks at an A/D converter, but also generate watermarking at a D/A point.” On voit donc cette solution de protection des contenus est améliorée et renforcée grâce au watermarking. ■ Une technique souple ■ Un des grands avantages du Watermark est de permettre le visionnage d’un film protégé avec des équipements anciens et sans décodeur spécifique. Tous les flux vidéo ou audio pourraient être déjà marqués sans que cela gène leur visualisation ou leur écoute avec le matériel existant. La gestion des droits de copie ou diffusion peut donc être définie dans un deuxième temps et peux évoluer avec le temps sans que cela remette en question le matériel et l’enregistrement. ■ Une technique d’avenir ■ “One way to plug the analog hole is through the use of watermarks…some government action will be needed to require appropriate detection of and response to the watermark.” - Richard Parsons, CEO, AOL Time Warner, Senate Judiciary Hearing, March 14, 2002 “We are developing a plan to plug the ‘analog hole’ that includes harnessing watermarking technology that would prevent such conversions from being used to avoid content protection obligations” - Peter Chernin, President and COO, News Corporation, Senate Commerce Committee Hearing, February 28, 2002. Les problèmes de piratages sont très loin d’être résolus et ce qui était dit du watermark il y a plus de deux ans est toujours vrai. De multiples solutions sont imaginées pour « boucher le trou analogique » mais aucune ne présente les mêmes avantages que le DWM. Les hackers ont souvent réussi à comprendre des algorithmes complexes de codage parce qu’il s’agissait de traitement numérique. Avec le DWM, la partie est différente car il s’agit de traitement analogique. Il a donc fort à parier que beaucoup moins de personnes seront aptes à s’attaquer à ce type de traitement. ■ Une technique efficace sur le long terme ■ L’efficacité du Watermarking apparaîtra lorsque tous les équipements d’aujourd’hui auront besoin d’être renouvelés et que les prochains intégreront des fonctions d’analyse de WM et auront la possibilité d’empêcher la lecture des œuvres protégées. Tant que le WM ne servira qu’à informer sur les droits d’auteur, il sera jugé comme accessoire. L’industrie du disque et du film est tellement sous pression compte tenu des baisses des ventes qu’il est fort probable qu’elle ne se donne pas le temps d’attendre cette phase de renouvellement de matériel pour avoir une solution efficace basée sur le WM. 7. Annexes Article 6 : les mesures techniques efficaces Extrait de l’Article 6 du projet de directive 6.1. Les Etats membres prévoient une protection juridique appropriée contre la neutralisation non autorisée de toute mesure technique efficace destinée à protéger tout droit d ’auteur ou droit Watermarking - Masters Epita - 2004 22 voisin…que la personne exécute en sachant ou ayant des raisons valables de penser qu’elle poursuit cet objectif. 6.3. Toute technique, dispositif ou élément qui, dans le cadre normal de leur fonctionnement, sont destinés à prévenir ou empêcher la violation de tout droit d’auteur ou droit voisin du droit d’auteur. Les mesures techniques ne sont réputées efficaces que lorsque l’accessibilité à l’œuvre ou son utilisation ou celle d’un autre objet protégé sont contrôlées grâce à l’application d’un code d ’accès ou de tout autre type de procédé de protection de manière opérationnelle et fiable avec l ’autorisation des ayants droits. Ces mesures incluent le décryptage ou la désactivation de brouillage ou tout autre transformation de l’œuvre. Article 7 : les informations sur le régime des droits Les Etats membres prévoient une protection juridique appropriée contre toute personne qui accomplit, sans y être habilitée, l’un des actes suivants : • Supprimer ou modifier toute information relative au régime des droits se présentant sous forme électronique ; • Distribuer…des exemplaires d’œuvres ou autres objets protégés…parmi lesquels des informations relatives au régime des droits se présentant sous forme électronique ont été supprimés ou modifiés sans autorisation ; En sachant ou en ayant des raisons valables de penser que ce faisant, elle entraîne, permet ou facilite une atteinte à un droit d’auteur ou un droit voisin. Sources La traçabilité http://www.ddm.gouv.fr/pdf/nextamp_021203.pdf Présentation du Watermarking http://vision.unige.ch/certimark/public/wmbch.html OMPI http://www.droit.fundp.ac.be/Textes/Dusollier%207.pdf DMCA http://www.juriscom.net/pro/1/resp19990101.htm VWM (Video WaterMarking) http://www.macrovision.com/company/news/press/newsdetail.jsp?id=4c90c5f0fec99a096480c9584d6b70ea La protection de l’image par IBM http://www.research.ibm.com/image_apps/Watermark.html DIGIMARC http://www.digimarc.com/spotlight/analog http://www.digimarc.com/docs/analogHole/DWM%20Facts%20FINAL.pdf Une utilisation du watermarking http://www.washingtonpost.com/wp-srv/photo/index.html http://www.digimarc.com/images/id_layers.jpg http://www.eetimes.com/showArticle.jhtml?articleID=48800360 http://www.eetimes.com/showArticle.jhtml?articleID=18310813 Watermarking - Masters Epita - 2004 23